close

Вход

Забыли?

вход по аккаунту

?

698.Горюхина Елена Юрьевна.Информационная безопасность учебное пособие для студентов обучающихся по специальности 38.05.01 Экономическая безопасность Е. Ю. Горюхина Л. И. Литвинова Н. В. Ткачева . 2475 . 2015

код для вставкиСкачать
Министерство сельского хозяйства Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего образования
Воронежский государственный аграрный университет имени императора Петра I
Е.Ю. Горюхина, Л.И. Литвинова, Н.В. Ткачева
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УЧЕБНОЕ ПОСОБИЕ
для студентов, обучающихся по специальности
38.05.01. «Экономическая безопасность»
Воронеж-2015
Горюхина Е.Ю.
Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л.И. Литвинова,
Н.В. Ткачева. – Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. – 220 с.
В пособии излагаются теоретические основы информационной безопасности,
описываются практические аспекты, связанные с их реализацией, рассматриваются вопросы законодательства, криптографии и защиты от вредоносного программного обеспечения.
В каждом разделе приведены вопросы для самоконтроля уровня теоретических знаний и
практических навыков. В качестве раздела выделены методические указания по выполнению контрольной работы, включающие правила выбора и список контрольных вопросов,
перечень литературных источников, рекомендованных для использования, требования к
оформлению контрольной работы и пример оформления титульного листа
Пособие предназначено для студентов, обучающихся по специальности 38.05.01.
«Экономическая безопасность»
Рецензенты:
Чопоров О.Н. доктор технических наук, профессор кафедры систем информационной безопасности Воронежского государственного технического университета
Золотарев И.И. кандидат экономических наук, доцент кафедры конституционного
и административного права Воронежского государственного аграрного университета
имени императора Петра I
 Е.Ю. Горюхина, Л.И. Литвинова, Н.В. Ткачева, 2015
 ФГБОУ ВО Воронежский ГАУ, 2015
Содержание
1.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ............................................................................................... 5
ПРОБЛЕМЫ РАЗВИТИЯ ТЕОРИИ И ПРАКТИКИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .... 5
ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ......................... 6
ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СВЕТЕ ИНФОРМАЦИОННЫХ ПРОБЛЕМ
СОВРЕМЕННОГО ОБЩЕСТВА ............................................................................................................................... 8
1.4
ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ИХ ЗНАЧЕНИЕ ДЛЯ СУБЪЕКТОВ
ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ ................................................................................................................... 10
1.5
СОСТАВЛЯЮЩИЕ НАЦИОНАЛЬНЫХ ИНТЕРЕСОВ РФ В ИНФОРМАЦИОННОЙ СФЕРЕ .......................... 13
1.6
РОЛЬ РОССИИ В ПРОЦЕССЕ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ................................................................................................................................................ 19
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ....................................................................................................................... 23
1.1
1.2
1.3
2.
ОБЩЕЕ СОДЕРЖАНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ......................................................................... 25
2.1
ПОНЯТИЕ И СУЩНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................................... 25
2.2
ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ ........................................................................................................... 29
2.3
ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ ....................................................................................................... 30
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ....................................................................................................................... 34
3.
ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................................. 35
3.1
ПРЕДМЕТ ЗАЩИТЫ ИНФОРМАЦИИ ..................................................................................................... 35
3.2
ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ ....................................................................... 41
3.3
ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ........................................................................................................ 42
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ....................................................................................................................... 43
4.
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ........................................................................... 44
4.1
СЛУЧАЙНЫЕ УГРОЗЫ ......................................................................................................................... 44
4.2
ПРЕДНАМЕРЕННЫЕ УГРОЗЫ ............................................................................................................... 45
4.3
МОДЕЛЬ ГИПОТЕТИЧЕСКОГО НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ........................... 51
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ....................................................................................................................... 55
5.
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ИХ ОСОБЕННОСТИ ...................................................... 56
5.1
ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ ВИДЫ .................................................................. 56
5.2
ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ .................................................................................. 61
5.3
МЕТОДЫ И ТЕХНОЛОГИИ БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ ............................................. 81
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ....................................................................................................................... 90
6.
ЗАКОНОДАТЕЛЬНЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РФ ................ 91
6.1
ЗАКОНОДАТЕЛЬСТВО РФ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ..................................... 91
6.2
НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РФ............................... 94
6.3
ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РФ................ 98
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ..................................................................................................................... 100
7.
СИСТЕМНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ .......................................................... 102
7.1
КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ................................................. 102
7.2
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ...................................... 109
7.3
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ .................................................................................................... 112
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ..................................................................................................................... 130
8.
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ................................................. 132
8.1
ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ КРИПТОГРАФИИ ................................................................. 132
8.2
ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ .............................................................................................. 138
8.3
КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ ................................ 146
8.4
АНАЛИЗ ОСНОВНЫХ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ ............................ 149
8.5
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ............................................................................................ 177
8.6
ПРАВИЛА РАБОТЫ С ПАРОЛЯМИ ...................................................................................................... 180
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ..................................................................................................................... 182
3
9.
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СИСТЕМ, ВХОДЯЩИХ В СОСТАВ ГЛОБАЛЬНЫХ
КОМПЬЮТЕРНЫХ СЕТЕЙ .............................................................................................................................. 184
9.1
МЕЖСЕТЕВЫЕ ЭКРАНЫ .................................................................................................................... 184
9.2
ПОНЯТИЕ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ ..................................................................................... 187
9.3
СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ ..................................................................................... 189
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ ..................................................................................................................... 192
10.
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ .................. 193
10.1
10.2
10.3
10.4
СТРУКТУРА КОНТРОЛЬНОЙ РАБОТЫ ................................................................................................ 193
ВОПРОСЫ ДЛЯ КОНТРОЛЬНОЙ РАБОТЫ ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ». 193
СПИСОК ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ, РЕКОМЕНДОВАННЫХ ДЛЯ ИСПОЛЬЗОВАНИЯ ................... 194
ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ ................................................................... 195
ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ............................................................................................................... 203
МАТЕРИАЛЫ ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ ЗНАНИЙ ........................................................................... 205
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ......................................................................................... 218
ПРИЛОЖЕНИЕ .................................................................................................................................................... 220
4
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
На современном этапе развития ни одна сфера жизни цивилизованного государства не может эффективно функционировать
без развитой информационной инфраструктуры, широкого применения аппаратно-программных средств и сетевых технологий
обработки и обмена информации. По мере возрастания ценности
информации, совершенствования средств ее обработки и обмена
безопасность общества все в большей степени зависит от безопасности используемых информационных технологий (ИТ). Однако, применение информационных технологий немыслимо без
повышенного внимания к вопросам обеспечения информационной безопасности (ИБ) и развития систем защиты информации.
1.1 Проблемы развития теории и практики обеспечения
информационной безопасности
В настоящее время теория информационной безопасности
развивается с учетом новых условий, характерных для современного периода информатизации общества:
1.
Задача обеспечения информационной безопасности
рассматривается как совокупность задач защиты информации и
защиты от информации, поскольку все более актуальным становится не только защита информации, но и защита людей и технических (главным образом, электронных) систем от разрушающего
воздействия информации.
2.
Обеспечение информационной безопасности невозможно без обеспечения качества информации, поскольку при использовании автоматизированных технологий обработки информации актуальность задачи обеспечения пользователя информацией требуемого качества возрастает, а сама задача усложняется.
3.
Эффективность деятельности объектов обусловливает
решение задач защиты информации, задач защиты от информации и обеспечения качества информации. Эти задачи объединяет
понятия обобщенное понятие управления информацией. В свою
очередь, решение задач управления информацией необходимо
при формировании и поддержке информационного обеспечения
деятельности объектов.
4.
На новом этапе развития теории защиты информации
серьезное внимание должно быть уделено совершенствованию
5
методологических основ и инструментальных средств, обеспечивающих решение проблем информационной безопасности, информационных технологий, информатизации общества [15, 5].
Наиболее острыми проблемами развития теории и
практики информационной безопасности являются:
• создание теоретических основ, позволяющих адекватно
описывать процессы в условиях проявления дестабилизирующих
факторов (информационных угроз);
• разработка
научно-обоснованных
нормативнометодических документов по обеспечению информационной безопасности;
• стандартизация подходов к созданию систем защиты информации и совершенствование структур управления защитой на
уровне объекта, региона и государства.
Решение перечисленных задач имеет большое значение для
реализации положений Стратегии национальной безопасности
Российской Федерации и Доктрины информационной безопасности.
1.2 Основные понятия и термины в области информационной
безопасности
Информационная безопасность как и любая область теории
и практики базируется на строгом понятийном аппарате. Множество понятий и терминов информационной безопасности отражает
существенные свойства, признаки и отношения, присущие данному специфическому виду безопасности. На современном этапе
выделяют три группы терминов теории информационной безопасности [1]. Рассмотрим перечень терминов, входящих в каждую
группу.
Терми ны, опр еделяющие на учную о сно ву
и нфор маци онной безопа сно сти
К этой группе относятся термины, которые используются во
многих областях знаний и являются однозначными, семантически
унифицированными и стилистически нейтральными. Это: информация, коммуникация, конфликт, воздействие, угроза, опасность, безопасность, система.
Термины этой группы однозначно употребляются в одной
области знаний и сохраняют свой особый смысл в каждой другой
6
области знаний, а также являются общепризнанными, употребляются в обиходе. Однако термину «информация» присуще специфическое свойство: в разных областях знаний, и даже в одной области знания он может характеризовать предмет, явление, процесс
и их свойства и отношения одновременно.
Терми ны, опр еделяющие пр едметную о сно ву
и нфор маци онной безопа сно сти
Ко второй группе относятся термины, обозначающие понятия и их соотношение с другими понятиями в пределах информационной безопасности. К таковым относятся: информатика, информатизация, информационная система, информационные
технологии, информационные процессы, информационный объект, информационный ресурс, информационная инфраструктура, информационная сфера, информационный потенциал.
Терми ны, опр еделяющие характер деятельно сти по
о бесп ечению инфор мацио нной безопа сности
К третьей группе относятся термины, служащие обозначениями характерных для этой сферы предметов, явлений, процессов, их свойств и отношений (в том числе сил, средств и методов
их использования при решении задач обеспечения информационной безопасности). К ним относятся: информационное противоборство, информационное превосходство, информационная безопасность, угрозы информационной безопасности, обеспечение
информационной безопасности, система обеспечения информационной безопасности, информационная защищенность, безопасность информации, защита информации, объект защиты
информации, носитель информации, доступ к информации, доступность информации, целостность информации, конфиденциальность информации, несанкционированный доступ к информации, утечка информации, канал утечки информации, канал передачи информации, воздействие на информацию, информационнопсихологическое воздействие, информационно-психологическая
сфера.
Важной специфической особенностью терминологической
системы информационной безопасности является ее тесная связь
с правовой лексикой, поскольку информационная безопасность
перестала быть технической дисциплиной, частью информатики.
7
1.3 Определение информационной безопасности в свете
информационных проблем современного общества
Для определения понятия информационной безопасности
необходимо рассмотреть базовое понятие «безопасность».
Безопасность как общенаучная категория может быть определена как некоторое состояние рассматриваемой системы, при
котором, с одной стороны, система способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, а
с другой - ее функционирование не создает угроз для элементов
самой системы и внешней среды. При таком определении мерой
безопасности системы являются:
• с точки зрения способности противостоять дестабилизирующему воздействию внешних и внутренних угроз - степень
(уровень) сохранения системой своей структуры, технологии и
эффективности функционирования при воздействии дестабилизирующих факторов;
• с точки зрения отсутствия угроз для элементов системы и
внешней среды - степень (уровень) возможности (или отсутствия
возможности) появления таких дестабилизирующих факторов,
которые могут представлять угрозу элементам самой системы
или внешней среде.
Интерпретация данных формулировок приводит к следующему определению информационной безопасности.
Информационная безопасность - такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних
и внутренних информационных угроз, а с другой - ее функционирование не создает информационных угроз для элементов самой
системы и внешней среды [5].
В Доктрине информационной безопасности Российской Федерации информационная безопасность определяется как состояние защищенности жизненно-важных интересов личности,
общества и государства в информационной сфере от внутренних
и внешних угроз.
Центральное место в решении проблем информационной
безопасности занимает информация.
8
Информация как непременный компонент любой организованной системы, с одной стороны, легко уязвима (т.е. весьма доступна для дестабилизирующего воздействия большого числа
разноплановых угроз), а с другой - сама может быть источником
большого числа разноплановых угроз, как для элементов самой
системы, так и для внешней среды. Отсюда, обеспечение информационной безопасности может быть достигнуто лишь при взаимоувязанном решении трех проблем:
• защите находящейся в системе информации от дестабилизирующего воздействия внешних и внутренних угроз информации;
• защите элементов системы от дестабилизирующего воздействия внешних и внутренних информационных угроз;
• защите внешней среды от информационных угроз со стороны рассматриваемой системы.
Таким образом, развитие теории информационной безопасности обусловливается:
• основными направлениями развития защиты информации как первой составляющей общей проблемы информационной
безопасности;
• изучением и разработкой защиты от информации как
второй составляющей информационной безопасности.
Необходимо отметить, что проблема защиты от информации существенно сложнее проблемы защиты информации в
силу многообразия информационных угроз, воздействие которых
не всегда очевидно. Предотвращение и нейтрализация различных
информационных угроз требуют как технических решений, так и
организационно-правовых и политических решений на внутригосударственном, межгосударственном и международном уровнях.
В свою очередь, отличительной особенностью проблемы
защиты людей от информации, состоит в том, что ее решение носит преимущественно гуманитарный характер, в то время как
решения по защите от информации технических средств и систем, так же как и по защите информации, носят технический характер и поддаются строгой структуризации.
9
1.4 Основные составляющие информационной безопасности и их
значение для субъектов информационных отношений
Как уже было сказано, словосочетание «информационная
безопасность» в разных контекстах может иметь различный
смысл.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести
неприемлемый ущерб субъектам информационных отношений, в
том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства
коммуникаций и, конечно, обслуживающий персонал.
Под защитой информации понимается комплекс средств,
методов, мер и мероприятий, направленных на обеспечение требуемой надежности информации, генерируемой, хранящейся и
обрабатываемой на каком-либо объекте и передаваемой по каким-либо каналам. Иными словами это комплекс средств, методов, мер и мероприятий, направленных на обеспечение информационной безопасности.
Информационная безопасность представляется весьма многомерной областью деятельности, в которой успех может принести только систематический, комплексный подход.
С методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов
информационных отношений и их интересов.
В обеспечении информационной безопасности нуждаются
разные субъекты информационных отношений:
• государство в целом или отдельные органы и организации;
• общественные или коммерческие организации (объединения), предприятия (юридические лица);
• отдельные граждане (физические лица).
Весь спектр интересов субъектов, связанных с использованием информации, можно разделить на следующие составляю10
щие информационной безопасности: обеспечение доступности, целостности и конфиденциальности информации и
поддерживающей инфраструктуры.
Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Доступность характеризует способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.
Целостность - защищенность информации от разрушения
и несанкционированного изменения. Целостность гарантирует то,
что информация существует в ее исходном, неискаженном виде
(неизмененном по отношению к некоторому фиксированному состоянию). Нарушение этой категории является фальсификацией.
Конфиденциальность - это защита от несанкционированного доступа к информации. Конфиденциальность гарантирует,
что конкретная информация доступна только кругу лиц, для которого она предназначена и, следовательно, указывает на необходимость введения ограничений доступа к данной информации
для определенного круга пользователей. Нарушение этой категории является хищением либо называется раскрытием информации.
Для получения субъектами определенных информационных
услуг используются информационные системы. Если по некоторым причинам предоставить эти услуги пользователям оказывается невозможно, то тем самым наносится ущерб всем субъектам
информационных отношений. Поэтому, принято выделять доступность как важнейший элемент информационной безопасности, однако при этом, не противопоставляя доступность
остальным аспектам.
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий). Средства контроля динамической целостности применяются в частности при анализе потока финансовых сообщений с
целью выявления кражи, переупорядочения или дублирования
отдельных сообщений.
Конфиденциальность - самый проработанный аспект информационной безопасности. Но практическая реализация мер по
обеспечению конфиденциальности информации имеет в России
11
серьезные трудности. Во-первых, сведения о технических каналах
утечки информации являются закрытыми. Большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, возможность использования пользовательской криптографии как основного средства обеспечения конфиденциальности ограничена техническими проблемами и законодательными препятствиями.
Значение каждой из составляющих информационной безопасности для разных категорий субъектов информационных отношений различно. Для иллюстрации достаточно сопоставить
режимные государственные организации и учебные заведения. В
первом случае «пусть все сломается, но злоумышленник не должен узнать ни один секретный бит», во втором – «у нас нет никаких секретов, только бы все работало».
В случае государственных организаций во главу ставится
конфиденциальность. Далее, для государственных структур особую значимость принимает целостность информации. Доступность как одна из составляющих ИБ по отношению к двум другим составляющим обладает наименьшим приоритетом для государственных структур.
Для коммерческих организаций ведущую роль играет доступность информации. Особенно ярко это проявляется в разного
рода системах управления - производством, транспортном и т.п.
Весьма неприятные последствия - и материальные, и моральные может иметь длительная недоступность информационных услуг,
которыми пользуется большое количество пользователей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность также важнейший аспект ИБ коммерческих структур. Набор и характеристики комплектующих изделий, ход технологического процесса, значение скорости самолета, заходящего
на посадку - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.
В то же время конфиденциальность в случае коммерческой информации играет несколько меньшую роль.
Для граждан на первое место можно поставить целостность
и доступность информации, обладание которой необходимо для
осуществления нормальной жизнедеятельности. Конфиденциальность также играет важную роль, поскольку информация о чело12
веке всегда имела большую ценность, но сегодня она превратилась в самый дорогой товар и, находясь в чужих руках, может
становиться орудием преступления, средством мщения, товаром
для продажи конкуренту. В этой связи надо отметить, что физические лица на сегодняшний день являются самыми незащищенными субъектами информационных отношений.
1.5 Составляющие национальных интересов РФ в информационной
сфере
На современном этапе развития общества возрастает роль
информационной сферы, представляющей собой совокупность
информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.
Информационная сфера как системообразующий фактор
жизни общества активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности
РФ. Национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Стратегия национальной безопасности Российской
Федерации
Стратегия национальной безопасности РФ до 2020 г. (Стратегия) разработана в соответствии с поручением главы государства и утверждена Указом Президента РФ от 12 мая 2009 г. №
537. Стратегия является основным инструментом системы обеспечения национальной безопасности. Она сохраняет преемственность принятых политических установок в области национальной
безопасности, в первую очередь Концепции национальной безопасности Российской Федерации, и уточняет государственную
политику в области обеспечения национальной безопасности на
долгосрочную перспективу. В связи с этим признана утратившей
силу прежняя Концепция национальной безопасности Российской Федерации, утвержденная в декабре 1997 г. и модифицированная в январе 2000 г.
13
Особенностью Стратегии является ее социальная и социально-политическая направленность.
Стратегия нацелена на повышение качества государственного управления и призвана скоординировать деятельность органов
государственной власти, государственных, корпоративных и общественных организаций по обеспечению безопасности личности, общества и государства от внешних и внутренних угроз в
экономической, политической, социальной, международной, духовной, информационной, военной, оборонно-промышленной,
экологической сферах, а также в сфере науки и образования. В
ней сформулированы главные направления и задачи развития системы обеспечения национальной безопасности России, а также
стратегические национальные приоритеты и меры в области
внутренней и внешней политики.
Национальные интересы России в информационной сфере
заключаются в соблюдении конституционных прав и свобод
граждан в области получения информации и пользования ею, в
развитии современных телекоммуникационных технологий, в
защите государственных информационных ресурсов от несанкционированного доступа.
Важнейшими задачами в области обеспечения информационной безопасности РФ являются:
• реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности;
• совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;
• противодействие угрозе развязывания противоборства в
информационной сфере.
Для этого России потребуется:
• преодолеть технологическое отставание в важнейших областях информатизации, телекоммуникаций и связи, определяющих состояние национальной безопасности;
• разработать и внедрить технологии информационной безопасности в системах государственного и военного управления, в
системах управления экологически опасными производствами и
критически важными объектами;
• обеспечить условия для гармонизации национальной ин14
формационной инфраструктуры с глобальными информационными сетями и системами.
Реализация Стратегии национальной безопасности Российской Федерации до 2020 г. призвана стать мобилизующим фактором развития национальной экономики, улучшения качества
жизни населения, обеспечения политической стабильности в обществе, укрепления национальной обороны, государственной
безопасности и правопорядка, повышения конкурентоспособности и международного престижа РФ.
Доктрина информационной безопасности Российской
Федерации
Национальные интересы РФ в информационной сфере и их
обеспечение, виды и источники угроз информационной безопасности РФ, а также состояние информационной безопасности РФ
и основные задачи и методы по ее обеспечению определены в
Доктрине информационной безопасности РФ (Доктрина), утвержденной Указом № 1895 Президента РФ от 9 сентября 2000 г.
Доктрина служит основой для формирования государственной политики в области обеспечения информационной безопасности РФ, подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ, для разработки целевых программ обеспечения ИБ РФ.
Согласно определению информационной безопасности,
прописанному в Доктрине, интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ и использование информации, на
доступ к информации, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей
личную безопасность.
Интересы общества состоят в обеспечении интереса личности в информационной сфере, упрочении демократии, создании
правового социального государства, в духовном обновлении России.
Выделяют четыре основные составляющие национальных интересов РФ в информационной сфере:
1. Соблюдение конституционных прав и свобод человека и
15
гражданина в области получения информации и пользования ею,
обеспечения духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма
и гуманизма, культурного и научного потенциала страны.
2. Информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной
общественности достоверной информации о государственной политике РФ, с обеспечением доступа граждан к открытым государственным информационным ресурсам.
3. Развитие современных информационных технологий,
отечественной индустрии информации, в том числе индустрии
средств информатизации, телекоммуникации и связи.
4. Защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и
телекоммуникационных систем на территории России.
Доктрина также определяет источники угроз информационной безопасности Российской Федерации.
К внешним источникам угроз информационной безопасности относятся:
• деятельность иностранных политических, экономических,
военных, разведывательных и информационных структур,
направленная против интересов РФ в информационной сфере;
• стремление ряда стран к доминированию и ущемлению
интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
• обострение международной конкуренции за обладание
информационными технологиями и ресурсами;
• деятельность международных террористических организаций;
• увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию создания конкурентоспособных российских информационных технологий;
• деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных
государств;
• разработка рядом государств концепций информационных
войн, предусматривающих создание средств опасного воздей16
ствия на информационные сферы других стран мира, нарушение
нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов,
получение несанкционированного доступа к ним.
Внутренними источниками угроз информационной безопасности являются:
• критическое состояние отечественных отраслей промышленности;
• неблагоприятная криминогенная обстановка: сращивание
государственных и криминальных структур в информационной
сфере, получение криминальными структурами доступа к конфиденциальной информации, усиление влияния организованной
преступности на жизнь общества, снижение степени защищенности законных интересов граждан, общества и государства в информационной сфере;
• недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также
недостаточная правоприменительная практика;
• недостаточное финансирование мероприятий по обеспечению информационной безопасности РФ;
• снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
• отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти
субъектов РФ и органов местного самоуправления, кредитнофинансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан; и др.
Доктрина определяет общие методы обеспечения информационной безопасности РФ, которые подразделяются
на правовые, организационно-технические и экономические.
К правовым методам относится разработка нормативных
правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ.
Организационно-техническими методами обеспечения
информационной безопасности РФ являются:
17
• создание и совершенствование системы обеспечения ин-
формационной безопасности РФ;
• усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной
власти субъектов РФ, включая предупреждение и пресечение
правонарушений в информационной сфере;
• разработка, использование и совершенствование средств
защиты информации и методов контроля эффективности этих
средств, развитие защищенных телекоммуникационных систем;
• создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных
воздействий, вызывающих разрушение, уничтожение, искажение
информации;
• выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата по техническим каналам, применение криптографических
средств, защиты информации при ее хранении, обработке и передаче по каналам связи;
• сертификация средств защиты информации, стандартизация способов и средств защиты информации;
• совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям
информационной безопасности;
• контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения
информационной безопасности РФ.
Экономические методы обеспечения ИБ включают:
• разработку программ обеспечения информационной безопасности РФ и определение порядка их финансирования;
• совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических
методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
Информационная безопасность РФ является одной из составляющих национальной безопасности РФ и оказывает влияние
18
на защищенность национальных интересов РФ в различных сферах жизнедеятельности общества и государства.
1.6 Роль России в процессе международного сотрудничества в
области информационной безопасности
Высокая сложность и одновременно уязвимость всех систем, обслуживающих национальное, региональные и мировое
информационные пространства, приводят к появлению принципиально новых угроз. Эти угрозы связаны с потенциальной возможностью использования информационных технологий в целях,
несовместимых с задачами поддержания международной стабильности и безопасности, соблюдения принципов отказа от
применения силы, невмешательства во внутренние дела государств, уважения прав и свобод человека [5, 16, 18].
В этой связи возникает опасность разработки, применения и
распространения новейших видов так называемого гуманного
оружия (не смертельных видов оружия и технологий войн), к которым относится информационное, психотронное1, экономическое, консциентальное оружие2 и др.
Большое внимание уделяется информационному оружию и
технологиям ведения информационные войны. Свидетельством
тому является факт создания в США информационных войск. В
директивах Министерства обороны США подробно излагается
порядок подготовки и ведения информационных войн. По своей
результативности информационное оружие сопоставимо с оружием массового поражения. Диапазон действия информационного оружия широк: электронное вмешательство в процессы командования и управления военными силами и объектами, промышленный шпионаж, навязывание чужих идей, нанесение вреда
психическому здоровью людей, взлом и использование персональных данных, банковских счетов и др.
1
Оружие массового поражения, в основе действия которого проявляется принудительное разрушающее или управляющее воздействие на человеческую психику и психику животных ,
мозг.
2
Технология работы с сознанием (по лат. – conscientia), которая нацелена на поражение и уничтожение определенных форм и структур сознания, а также некоторых режимов его функционирования. Консциентальное оружие используется при ведении консциентальных войн, которые, в отличие от открытых милитаристских акций, нацелены не на захват территорий путем
введения войск, но на захват сознания людей, проживающий на данных территориях.
19
Информационная война является войной цивилизаций за
выживание в условиях постоянно сокращающихся ресурсов. Информационное оружие поражает сознание человека, разрушает
способы и формы идентификации личности по отношению к
фиксированным общностям. Оно трансформирует память индивида, создавая личность с заранее заданными параметрами (тип
сознания, искусственные потребности, формы самоопределения и
т.д.), удовлетворяющими требования агрессора, выводит из строя
системы государства-противника и его вооруженных сил.
В настоящее время осуществляется глобальная информационно-культурная и информационно-идеологическая экспансия
Запада по мировым телекоммуникационным сетям (например,
Интернет) и через средства массовой информации. Многие страны вынуждены принимать специальные меры для защиты своих
граждан, своей культуры, традиций и духовных ценностей от
чуждого информационного влияния. Возникает необходимость
защиты национальных информационных ресурсов и сохранение
конфиденциальности информационного обмена по мировым открытым сетям, так как могут возникать политическая и экономическая конфронтации государств, новые кризисы в международных отношениях. Поэтому информационная безопасность, информационная война и информационное оружие оказались в центре всеобщего внимания.
Информационным оружием являются средства:
• уничтожения, искажения или хищения информационных
массивов;
• преодоления систем защиты;
• ограничения допуска законных пользователей;
• дезорганизация работы технических средств, компьютерных систем.
Атакующим информационным оружием сегодня можно
назвать:
• компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т.д.;
• логические бомбы - программные средства, которые заранее внедряют в информационно-управляющие центры военной
20
или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
• средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах
государственного и военного управления;
• различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.
Информационное оружие чрезвычайно опасно за счет универсальности, скрытности, многовариантности форм программно-аппаратной реализации, радикальности воздействия, выбора
времени и места применения, экономичности. Оно легко маскируется под средства защиты (например, интеллектуальной собственности) и способно вести наступательные действия анонимно, без объявления войны.
Нормальная жизнедеятельность общества определяется
уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации. Именно информационная инфраструктура
общества является мишенью информационного оружия. Но, в
первую очередь, новое оружие нацелено на вооруженные силы,
предприятия оборонного комплекса, структуры, ответственные за
внешнюю и внутреннюю безопасность страны. Темпы совершенствования информационного оружия превышают темпы развития
технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как приоритетная в обеспечении национальной безопасности страны.
Воздействие по смене и преобразованию типов имидж идентификаций (глубинного отождествления с той или иной позицией, представленной конкретным образом) и аутентизаций (чувства личной подлинности) осуществляют средства массовой информации, телевидение, социальные сети.
Конечная цель использования консциентального оружия захват сознания людей, проживающий на определенных территориях, разрушение у них устойчивой системы мировоззренческих
21
ценностей, уничтожение родовой и культурной памяти людей,
разрушение традиционных механизмов самоидентификации, разрушение традиционных механизмов самоидентификации целых
этносов и народов. Разрушение народа и превращение его в население происходит за счет того, что никто больше не хочет связывать и соотносить себя с тем полиэтносом, к которому он до этого принадлежал. Разрушение имиджидентификаций (глубинного
отождествления с той или иной позицией, представленной конкретным образом) нацелено на разрушение механизмов включения человека в естественно сложившиеся и существующие общности и замену этих эволюционно-естественно сложившихся
общностей одной полностью искусственной - общностью телезрителей, социальных сетей. В условиях локальных войн консциентальная война весьма эффективна [5].
Таким образом, проблема общемирового противодействия
угрозам информационной безопасности усугубляется тем, что
информационные технологии большей своей частью выступают
как технологии невоенного или двойного назначения. Информационные агрессии могут осуществляться с помощью обычных
персональных компьютеров, с использованием широких технологических возможностей Интернет и примеры тому многочисленны.
Международный характер угроз информационной агрессии
и преступности определяет необходимость взаимодействия как
на региональном, так и на глобальном уровне, с тем, чтобы принять согласованные меры для снижения существующих угроз. Ни
одному государству не под силу добиться этого в одиночку.
Появление и распространение информационного оружия,
милитаризация информационных технологий является мощным
дестабилизирующим фактором международных отношений. В силу этого в рамках ООН функционирует организация, призванная
обеспечить решение любой политической проблемы комплексно,
при самом широком представительстве и максимальном учете интересов всего мирового сообщества.
Принципиальная позиция Российской Федерации состоит в
необходимости жесткого соблюдения принципов неприменения
силы, невмешательства во внутренние дела государств, уважения
22
прав и свобод человека и недопущения использования информации и телекоммуникаций в противоречащих Уставу ООН целях.
В соответствии с Доктриной информационной безопасности
РФ, основным направлением международного сотрудничества
должно стать запрещение разработки, распространения и применения информационного оружия. Сегодня по инициативе России
для обеспечения мировой информационной безопасности (МИБ)
проводится совместная разработка международных концепций,
направленных на укрепление безопасности Глобального информационного общества.
Предложения РФ по обеспечению МИБ, направленные на
противодействие использованию IT- технологий в террористических и экстремистских целях, сводятся к следующему:
• реализация принципа ответственности государств за свои
национальные сегменты сети Интернет, в том числе за содержание размещаемой в них информации;
• выработка единых подходов к вопросу прекращения работы Интернет-сайтов террористического и экстремистского характера;
• обмен информацией о признаках, фактах, методах и средствах использования сети Интернет в террористических целях, об
устремлениях и деятельности террористических организаций в
сфере IT- технологий, а также по вопросам противодействия распространению в Сети сайтов, содержащих инструкции по изготовлению оружия, самодельных взрывных устройств, ядов и т.п.;
• обмен опытом мониторинга открытых информационных
ресурсов сети Интернет, поиска и отслеживания содержимого
сайтов террористической направленности;
• обмен опытом в области правового регулирования и организации деятельности по борьбе с киберпреступностью.
Россия не ослабляет своих усилий на мировой арене, видя
конечную цель своей дипломатической работы в создании глобального режима международной информационной безопасности.
Вопросы для самоконтроля
1. Дайте определение понятию информационная безопас-
ность.
23
2. Перечислите основные составляющие информационной
безопасности.
3. Какое значение имеют составляющие информационной
безопасности для субъектов информационных отношений?
4. Каковы интересы РФ в информационной сфере?
5. Определите источники угроз информационной безопасности РФ и постройте их классификацию.
6. Перечислите основные методы обеспечения информационной безопасности РФ.
7. Какие основные проблемы международного сотрудничества стоят на повестке дня сегодня?
8. Каково, на ваш взгляд, положение дел в области мировой
информационной безопасности сегодня?
24
2. ОБЩЕЕ СОДЕРЖАНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Понятие и сущность защиты информации
Перед тем как начинать рассмотрение вопросов защиты информации, стоит соотнести термины «информационная безопасность» и «защита информации». Прежде всего, оба этих словосочетания являются переводом на русский язык английского термина «information security». Словосочетание «информационная
безопасность» имеет скорее научную, теоретическую направленность, а «защита информации» обычно используется при описании практических мероприятий.
Существует множество определений защиты информации
из-за широты понятия информация и многозначности понятия
информационной безопасности [1-5, 15, 17, 18].
Так, под защитой информации в узком смысле будем понимать совокупность мероприятий и действий, направленных на
обеспечение безопасности информации - конфиденциальности и
целостности - в процессе сбора, передачи, обработки и хранения.
Это определение подразумевает тождественность понятий защита
информации и обеспечение безопасности информации.
Безопасность информации - это свойство (состояние)
передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее степень ее защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз. То есть безопасность информации предполагает ее конфиденциальность (секретность, смысловая или
информационная скрытность), сигнальную скрытность (энергетическая и структурная) и целостность - устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.
Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер
по предотвращению угроз информационной безопасности и
устранению их последствий.
Сущность защиты информации состоит в выявлении, устранении или нейтрализации негативных источников, причин и
условий воздействия на информацию. Эти источники составляют
угрозу безопасности информации.
25
Защита информации направлена:
• на предупреждение угроз как превентивных мер по
обеспечению информационной безопасности в интересах упреждения возможности их возникновения;
• на выявление угроз, которое выражается в систематическом анализе и контроле возможности появления реальных или
потенциальных угроз и своевременных мерах по их предупреждению;
• на обнаружение угроз, целью которого является определение реальных угроз и конкретных преступных действий;
• на локализацию преступных действий и принятие мер по
ликвидации угрозы или конкретных преступных действий;
• на ликвидацию последствий угроз и преступных действий и восстановление статус-кво.
Предупреждение возможных угроз и противоправных
действий может быть обеспечено самыми различными мерами и
средствами, начиная от создания климата глубоко осознанного
отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой системы защиты физическими,
аппаратными, программными и криптографическими средствами.
Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых
хищениях, подготовительных действиях и других элементах преступных деяний.
Выявление имеет целью проведение мероприятий по сбору,
накоплению и аналитической обработке сведений о возможной
подготовке преступных действий со стороны криминальных
структур или конкурентов на рынке производства и сбыта товаров и продукции.
Обнаружение угроз - это действия по определению конкретных угроз и их источников, приносящих тот или иной вид
ущерба. К таким: действиям можно отнести обнаружение фактов
хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного
доступа к источникам коммерческих секретов.
Пресечение или локализация угроз - это действия,
направленные на устранение действующей угрозы и конкретных
преступных действий. Например, пресечение подслушивания
26
конфиденциальных переговоров за счет акустического канала
утечки информации по вентиляционным системам.
Ликвидация последствий имеет целью восстановление
состояния, предшествовавшего наступлению угрозы. Например,
возврат долгов со стороны заемщиков, восстановление базы данных после сбоя в работе, восстановление файла после заражения
и разрушения компьютерным вирусом. Это может быть и задержание преступника с украденным имуществом, и восстановление
разрушенного здания от подрыва и др.
Все эти способы имеют целью защитить информационные
ресурсы от противоправных посягательств и обеспечить:
• предотвращение разглашения и утечки конфиденциальной
информации;
• предупреждение несанкционированного доступа к источникам конфиденциальной информации;
• сохранение целостности, полноты и доступности информации;
• обеспечение авторских прав.
Учитывая вышесказанное, защиту информации можно
определить как совокупность методов, средств и мер, направленных на обеспечение информационной безопасности общества,
государства и личности во всех областях их жизненно важных
интересов.
Защищаемая информация включает сведения, составляющие
государственную, коммерческую, служебную и иные охраняемые
законом тайны. Каждый вид защищаемой информации имеет
свои особенности в области регламентации, организации и осуществления этой защиты.
Наиболее общими признаками защиты любого вида
охраняемой информации являются следующие:
• защиту информации организует и проводит собственник
или владелец информации или уполномоченные им на то лица
(юридические или физические);
• защитой информации собственник охраняет свои права на
владение и распоряжение информацией, стремится оградить ее от
незаконного завладения и использования в ущерб его интересам;
• защита информации осуществляется путем проведения
комплекса мер по ограничению доступа к защищаемой информа27
ции и созданию условий, исключающих или существенно затрудняющих несанкционированный, незаконный доступ к защищаемой информации и ее носителям.
Таким образом, защита информации - есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный,
незаконный доступ к засекреченной информации и ее носителям.
Защищаемая информация, являющаяся государственной или
коммерческой тайной, как и любой другой вид информации,
необходима для управленческой, научно-производственной и
иной деятельности. В настоящее время перед защитой информации ставятся более широкие задачи, чем обеспечение безопасности информации. Это обусловлено целым рядом обстоятельств.
Но определяющим обстоятельством является все более широкое
распространение ЭВМ и информационных технологий при
накоплении и обработке защищаемой информации. Однако
именно посредством ЭВМ может происходить не только утечка
информации, но и ее разрушение, искажение, подделка, блокирование и иные вмешательства в информацию и информационные
системы.
Следовательно, под защитой информации следует также понимать обеспечение защиты и средств информации, в которых
накапливается, обрабатывается и хранится защищаемая информация.
Таким образом, защита информации - это деятельность
собственника информации или уполномоченных им лиц по:
• обеспечению своих прав на владение, распоряжение и
управление защищаемой информацией;
• предотвращению утечки и утраты информации;
• сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;
• сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.
28
2.2 Цели защиты информации
Основными целями защиты информации являются [5, 18]:
• предотвращение утечки, хищения, утраты, искажения,
подделки информации;
• предотвращение угроз безопасности личности, общества,
государства;
• предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконного вмешательства
в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собственности;
• защита конституционных прав граждан на сохранение
личной тайны и конфиденциальности персональных данных,
имеющихся в информационных системах;
• сохранение государственной тайны документированной
информации в соответствии с законодательством;
• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
В соответствии с этими целями процесс защиты информации должен обеспечить поддержание целостности и конфиденциальности информации.
Целостность информации тесно связана с понятием надежности как технических, так, и программных средств, реализующих процессы накопления, хранения и обработки информации.
Из анализа угроз безопасности информации, целей и задач
ее защиты следует, что достичь максимального (требуемого)
уровня защищенности можно только за счет комплексного использования существующих методов и средств защиты. Комплексность является одним из принципов, которые должны быть
положены в основу разработки как концепции защиты информации, так и конкретных систем защиты.
Цели защиты информации на объектах защиты могут быть
достигнуты при проведении работ по следующим направлениям:
• определению охраняемых сведений об объектах защиты;
29
• выявлению и устранению (ослаблению) демаскирующих
признаков, раскрывающих охраняемые сведения;
• оценке возможностей и степени опасности технических
средств разведки;
• выявлению возможных технических каналов утечки информации;
• анализу возможностей и опасности несанкционированного доступа к информационным объектам;
• анализу опасности уничтожения или искажения информации с помощью программно-технических воздействий на объекты защиты;
• разработке и реализации организационных, технических,
программных и других средств и методов защиты информации от
всех возможных угроз;
• созданию комплексной системы защиты;
• организации и проведению контроля состояния и эффективности системы защиты информации;
• обеспечению устойчивого управления процессом функционирования системы защиты информации.
Процесс комплексной защиты информации должен осуществляться непрерывно на всех этапах. Реализация непрерывного процесса защиты информации возможна только на основе
промышленного производства средств защиты. Создание механизмов защиты и обеспечение их высокой надежности и эффективности может быть осуществлено только специалистами высокой квалификации в области защиты информации.
Защиту информации можно себе представить некоторой защитной оболочкой, которая противостоит разрушительным воздействиям (видам уязвимости информации) и обеспечивает информационную безопасность. Суть же этой оболочки «защиты
информации» в том, чтобы обеспечить безопасность самой информации [5, 17, 18, 20].
2.3 Задачи защиты информации
Основными задачами, решение которых должна обеспечить
информационная безопасность, являются:
• секретность (privacy, confidentiality, secrecy);
• целостность (data integrity);
30
идентификация (identification);
аутентификация (data origin, authentication);
уполномочивание (authorization);
контроль доступа (access control);
право собственности (ownership);
сертификация (certification);
подпись (signature);
неотказуемость (non-repudiation);
датирование (time stamping);
расписка в получении (receipt);
аннулирование (annul);
свидетельствование (witnessing);
анонимность (anonymity).
Рассмотрим каждую из перечисленных задач подробнее.
Секретность - одна из самых востребованных задач зашиты. Практически у каждого человека или организации найдутся документы, которые ни в коем случае не должны стать всеобщим достоянием, будь то личные медицинские данные, информация о финансовых операциях или государственная тайна. Пока для хранения используются неэлектронные средства (бумага,
фотопленка), секретность обеспечивается административными
методами (хранение в сейфах, транспортировка в сопровождении охраны и т.д.). Но когда информация обрабатывается на
компьютерах и передается по открытым каналам связи, административные методы оказываются бессильны и на помощь приходят методы информационной безопасности. Задача обеспечения
секретности, фактически, сводится к тому, чтобы сделать возможным хранение и передачу данных в таком виде, чтобы противник, даже получив доступ к носителю или среде передачи,
не смог получить сами защищенные данные.
Целостность - еще одна очень важная задача. В процессе
обработки и передачи по каналам связи данные могут быть искажены, как случайно, так и преднамеренно. Также информация
может быть изменена прямо на носителе, где она хранится. Проверка целостности просто необходима в ситуациях, когда интерпретация неправильных данных может привести к очень серьезным последствиям, например при возникновении ошибки в сумме банковского перевода или ошибка при отображении воздуш•
•
•
•
•
•
•
•
•
•
•
•
•
31
ной и метеорологической обстановки на мониторе авиадиспетчера. Обеспечение целостности (контроль целостности) заключается
в том, чтобы позволить либо утверждать, что данные не были модифицированы при хранении и передаче, либо определить факт
искажения данных. То есть никакое изменение данных не должно пройти незамеченным.
Идентификация необходима для того, чтобы отождествить пользователя с некоторым уникальным идентификатором. После этого ответственность за все действия, при выполнении которых предъявлялся данный идентификатор, возлагается на
пользователя, за которым этот идентификатор закреплен.
Аутентификация является необходимым дополнением к
идентификации и предназначена для подтверждения истинности (аутентичности) пользователя, предъявившего идентификатор. Не анонимный пользователь должен получить возможность
работать только после успешной аутентификации.
Уполномочивание сводится к тому, что ни один пользователь не должен получить доступ к системе без успешного выполнения идентификации и последующей аутентификации и ни
один пользователь не должен получить доступ к ресурсам, если
он не уполномочен на такие действия специальным разрешением.
Контроль доступа - комплексное понятие, обозначающее
совокупность методов и средств, предназначенных для ограничения доступа к ресурсам. Доступ должны иметь только уполномоченные пользователи, и попытки доступа должны протоколироваться.
Право собственности используется для того, чтобы
предоставить пользователю законное право на использование некоторого ресурса и, при желании, возможность передачи этого
ресурса в собственность другому пользователю. Право собственности обычно является составной частью системы контроля доступа.
Сертификация - процесс подтверждения некоторого факта
стороной, которой пользователь доверяет. Чаще всего сертификация используется для удостоверения принадлежности открытого
ключа конкретному пользователю или компании, т.к. эффективное использование инфраструктуры открытых ключей возможно
лишь при наличии системы сертификации. Организации, зани32
мающиеся выдачей сертификатов, называются удостоверяющими
центрами.
Подпись позволяет получателю документа доказать, что
данный документ был подписан именно отправителем. При этом
подпись не может быть перенесена на другой документ, отправитель не может отказаться от своей подписи, любое изменение
документа приведет к нарушению подписи, и любой пользователь, при желании, может самостоятельно убедиться в подлинности подписи.
Неотказуемость - свойство схемы информационного обмена, при котором существует доказательство, которое получатель
сообщения способен предъявить третьей стороне, чтобы та смогла
независимо проверить, кто является отправителем сообщения. То
есть отправитель сообщения не имеет возможности отказаться от
авторства, т.к. существуют математические доказательства того,
что никто кроме него не способен создать такое сообщение.
Расписка в получении передается от получателя к отправителю и может впоследствии быть использована отправителем для
доказательства того, что переданная информация была доставлена
получателю не позже определенного момента, указанного в расписке.
Датирование часто применяется совместно с подписью и
позволяет зафиксировать момент подписания документа. Это может быть полезно, например, для доказательства первенства, если
один документ был подписан несколькими пользователями, каждый из которых утверждает, что именно он является автором документа. Кроме этого датирование широко используется в сертификатах, которые имеют ограниченный срок действия. Если действительный сертификат был использован для подписи, а затем
соответствующей службой сертифицирующего центра была проставлена метка времени, то такая подпись должна признаваться
правильной и после выхода сертификата из употребления. Если же
отметка времени отсутствует, то после истечения срока действия
сертификата подпись не может быть признана корректной.
Аннулирование используется для отмены действия сертификатов, полномочий или подписей. Если какой-либо участник информационного обмена или принадлежащие ему ключи и сертификаты оказались скомпрометированы, необходимо предотвра33
тить доступ этого пользователя к ресурсам и отказать в доверии
соответствующим сертификатам, т.к. ими могли воспользоваться
злоумышленники. Также процедура аннулирования может быть
использована в отношении удостоверяющего центра.
Свидетелъствование - удостоверение (подтверждение)
факта создания информации некоторой стороной, не являющейся ее создателем.
Анонимность относится к довольно редко решаемым задачам. Правительствам и корпорациям не выгодно, чтобы пользователь мог остаться анонимным при совершении каких-либо
действий в информационном пространстве. Возможно, по этой
причине проекты по обеспечению анонимности носят единичный
характер и, как правило, долго не живут. Да и средства коммуникации, в подавляющем большинстве, позволяют определить
маршрут передачи того или иного сообщения, а значит, вычислить отправителя.
Все перечисленные задачи сформулированы, исходя из потребностей существующего информационного мира. Возможно,
со временем часть задач потеряет свою актуальность, по более вероятно, что появятся новые задачи, нуждающиеся в решении.
Вопросы для самоконтроля
1. Проанализируйте различные определения понятия «за-
щита информации» и «информационная безопасность», заполните таблицу.
2. Что общего можно обнаружить во всех определениях? О
чем это свидетельствует?
3. Дайте определение понятию защита информации.
4. Что понимается под термином безопасность информации?
5. Что включает в себя защита информации?
6. Какие цели преследует защита информации?
7. Какое место занимает защита информации в информационной безопасности?
34
3. ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ
3.1 Предмет защиты информации
Предметом защиты является информация, т.е. сведения
о лицах, предметах, фактах, событиях, явлениях и процессах,
независимо от формы их представления3.
Информация имеет ряд особенностей:
• она нематериальна;
• информация хранится и передается с помощью материальных носителей;
• любой материальный объект может содержать информацию о самом себе или других объектах.
Нематериальность информации понимается в том смысле,
что нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии и т. п.
Наиболее важной характеристикой качества информации
является ее ценность. Ценность информации определяется
степенью ее полезности для владельца.
На сегодняшний день известно много различных попыток
формализовать процесс оценки информации, но он до сих пор
остается субъективным [4, 5, 17, 18, 28].
Обладание истинной (достоверной) информацией дает ее
владельцу определенные преимущества. Истинной или достоверной информацией является информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и
пространственных рамках.
Информация, искаженно представляющая действительность
(недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация
искажена умышленно, то ее отзывают дезинформацией.
Законом «Об информации, информационных технологиях и
о защите информации» гарантируется право собственника информации на ее использование и защиту от доступа к ней других
3
Закон РФ «Об информации, информационных технологиях и о защите информации» № 149ФЗ от 27.08.2006 г. (новая редакция закона от 27.07.2010 № 227-ФЗ)
35
лиц (организаций). Критерием для принятия решения о защите
информации является ценность информации.
Защите подлежит только документированная информация,
т.е. информация, зафиксированная на материальном носителе с
реквизитами, позволяющими ее идентифицировать.
Собственник вправе ограничивать доступ к информации.
Документированная информация с ограниченным доступом по
условиям ее правового режима подразделяется на информацию,
отнесенную к государственной тайне и конфиденциальную.
Как уже отмечалось выше, государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне»4 сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных уровней секретности:
• «секретно»;
• «совершенно секретно»;
• «особой важности».
Уровень секретности - это административная или законодательная мера, соответствующая мере ответственности лица за
утечки или потерю конкретной конфиденциальной информации,
регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или
частных интересов.
В соответствии с уровнем секретности на носители информации проставляется гриф секретности, т.е. реквизиты, свидетельствующие о степени секретности.
Перечень конфиденциальных сведений утвержден Указом
Президента РФ5 и состоит из:
• персональных данных гражданина;
• сведений, составляющих тайну следствия и судопроизводства;
• служебной тайны, т.е. сведения, доступ к которым ограничен органами государственной власти;
• сведений, связанные с профессиональной деятельностью
4
Закон «О государственной тайне» № 5485-1 от 21.07.1993
Указ Президента РФ «Перечень сведений конфиденциального характера» № 188 от 6.03.1997
5
36
(врачебная, нотариальная, адвокатская тайны и т.д.);
• сведений о сущности изобретения до момента официальной публикации о них;
• коммерческой тайны.
Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п. Для обозначения ценности конфиденциальной коммерческой информации используются три категории:
• «коммерческая тайна - строго конфиденциально»;
• «коммерческая тайна - конфиденциально»;
• «коммерческая тайна».
Используется и другой подход к градации ценности коммерческой информации:
• «строго конфиденциально - строгий учет»;
• «строго конфиденциально»;
• «конфиденциально».
Необходимо заметить, что суммарное количество не конфиденциальной информации, или статистика несекретных данных, в
итоге могут оказаться секретными.
Ценность информации изменяется во времени . Как
правило, со временем ценность информации уменьшается. Зависимость ценности информации от времени приближенно определяется в соответствии с выражением :
C(t) = С0 e -2,3t/τ, где С0 - ценность информации в момент ее
возникновения (получения); t - время от момента возникновения
информации до момента определения ее стоимости; τ - время от
момента возникновения информации до момента ее устаревания
[17,18].
Время, через которое информация становится устаревшей,
меняется в очень широком диапазоне. Так, например, для пилотов реактивных самолетов, автогонщиков информация о положении машин в пространстве устаревает за доли секунд. В то же
время информация о законах природы остается актуальной в течение многих веков.
Информация покупается и продается. Ее правомочно
рассматривать как товар, имеющий определенную цену. Цена,
как ценность информации, связаны с полезностью информации
для конкретных людей, организаций, государств. Информация
37
может быть ценной для ее владельца, но бесполезной для других.
В этом случае информация не может быть товаром, а, следовательно, она не имеет и цены. Например, сведения о состоянии
здоровья обычного гражданина являются ценной информацией
для него. Но эта информация, скорее всего, не заинтересует когото другого, а, следовательно, не станет товаром, и не будет иметь
цены.
Информация может быть получена тремя путями:
• проведением научных исследований;
• покупкой информации;
• противоправным добыванием информации.
Как любой товар, информация имеет себестоимость, которая
определяется затратами на ее получение. Себестоимость зависит
от выбора путей получения информации и минимизации затрат
при добывании необходимых сведений выбранным путем. Информация добывается с целью получения прибыли или преимуществ перед конкурентами, противоборствующими сторонами.
Для этого информация:
• продается на рынке;
• внедряется в производство для получения новых технологий и товаров, приносящих прибыль;
• используется в научных исследованиях;
• используется для принятия оптимальных решений в
управлении.
Существует сложность объективной оценки кол ичества информации.
Для измерения количества информации используют следующие подходы.
А. Энтропийный подход.
В теории информации количество информации оценивается
мерой уменьшения у получателя неопределенности (энтропии)
выбора или ожидания событий после получения информации.
Количество информации тем больше, чем ниже вероятность события. Энтропийный подход широко используется при определении количества информации, передаваемой по каналам связи.
Выбор при приеме информации осуществляется между символами алфавита в принятом сообщении. Пусть сообщение, принятое
по каналу связи, состоит из N символов (без учета связи между
38
символами в сообщении). Тогда количество информации в сообщении может быть подсчитано по формуле Шеннона:
k
I   N  Pi log2 Pi ,
i 1
где Pi - вероятность появления в сообщении символа, k количество символов в алфавите языка.
Анализ формулы Шеннона показывает, что количество информации в двоичном представлении (в битах или байтах) зависит от двух величин: количества символов в сообщении и частоты появления того или иного символа в сообщениях для используемого алфавита. Этот подход абсолютно не отражает насколько
полезна полученная информация, а позволяет определить лишь
затраты на передачу сообщения.
Б. Тезаурусный подход.
Этот подход предложен Ю.А. Шрейдером. Он основан на
рассмотрении информации как знаний. Согласно этому подходу
количество информации, извлекаемое человеком из сообщения,
можно оценить степенью изменения его знаний. Структурированные знания, представленные в виде понятий и отношений
между ними, называются тезаурусом. Структура тезауруса
иерархическая. Понятия и отношения, группируясь, образуют
другие, более сложные понятия и отношения.
Знания отдельного человека, организации, государства образуют соответствующие тезаурусы. Тезаурусы организационных
структур образуют тезаурусы составляющих их элементов. Так,
тезаурус организации образуют, прежде всего, тезаурусы сотрудников, а также других носителей информации, таких как документы, оборудование, продукция и т.д. Для передачи знаний требуется, чтобы тезаурусы передающего и принимающего элемента
пересекались. В противном случае владельцы тезаурусов не поймут друг друга.
Тезаурусы человека и любых организационных структур являются их капиталом. Поэтому владельцы тезаурусов стремятся
сохранить и увеличить свой тезаурус. Увеличение тезауруса осуществляется за счет обучения, покупки лицензии, приглашения
квалифицированных сотрудников или хищения информации.
39
В обществе наблюдаются две тенденции: развитие тезаурусов отдельных элементов (людей, организованных структур) и
выравнивание тезаурусов элементов общества. Выравнивание тезаурусов происходит как в результате целенаправленной деятельности (например, обучения), так и стихийно. Стихийное выравнивание тезаурусов происходит за счет случайной передачи
знаний, в том числе и незаконной передачи.
В. Практический подход.
На практике количество информации измеряют, используя
понятие «объем информации». При этом количество информации
может измеряться в количестве бит (байт), в количестве страниц
текста, длине магнитной ленты с видео- или аудиозаписью и т.п.
Однако очевидно, что на одной странице информации может содержаться больше или меньше, по крайней мере, по двум причинам. Во-первых, разные люди могут разместить на странице различное количество сведений об одном и том же объекте, процессе или явлении материального мира. Во-вторых, разные люди могут извлечь из одного и того же текста различное количество полезной, понятной для них информации. Даже один и тот же человек в разные годы жизни получает разное количество информации при чтении книги.
В результате копирования без изменения информационных
параметров носителя количество информации не изменяется, а
цена снижается. Примером копирования без изменения информационных параметров может служить копирование текста с использованием качественных копировальных устройств. Текст копии, при отсутствии сбоев копировального устройства, будет содержать точно такую же информацию, как и текст оригинала. Но
при копировании изображений уже не удастся избежать искажений. Они могут быть только большими или меньшими.
В соответствии с законами рынка, чем больше товара появляется, тем он дешевле. Этот закон полностью справедлив и в отношении копий информации. Действие этого закона можно проследить на примере пиратского распространения программных
продуктов, видеопродукции и т.п. [5]
40
3.2 Информация как объект права собственности
Различные субъекты информационных отношений по отношению к определенной информации могут выступать в качестве
(возможно одновременно):
• источников (поставщиков) информации;
• пользователей (потребителей) информации;
• собственников (владельцев, распорядителей) информации;
• физических и юридических лиц, о которых собирается
информация;
• владельцев систем сбора и обработки информации и
участников процессов обработки и передачи информации и т.д.
[5, 20, 28]
Возникает сложная система взаимоотношений между этими
субъектами права собственности.
Информация как объект права собственности копируема за
счет материального носителя. Как следствие, информация как
объект права собственности может легко перемещаться к другому субъекту права собственности без очевидного (заметного)
нарушения права собственности информации. Перемещение материального объекта к другому субъекту права собственности
неизбежно, и, как правило, влечет за собой утрату этого объекта
первоначальным субъектом права собственности, т.е. происходит
очевидное нарушение его права собственности.
Право собственности включает три полномочия собственника, составляющих содержание (элементы) права собственности: право распоряжения, право владения, права пользования.
Субъект права собственности на информацию может передать часть своих прав (распоряжение), не теряя их, другим субъектам, «хранителю», т.е. владельцу материального носителя информации (владение или пользование) или пользователю (пользование и, может быть, владение).
Для информации право распоряжения подразумевает исключительное право определять, кому эта информация может
быть предоставлена.
41
Право владения подразумевает иметь эту информацию в
неизменном виде. Право пользования подразумевает право использовать эту информацию в своих интересах.
Таким образом, к информации, кроме субъекта права собственности на эту информацию, могут иметь доступ другие субъекты права собственности, как законно, санкционировано (субъекты права на элементы собственности), так и незаконно, несанкционированно.
Следовательно, цель защиты информации, заключается еще
и в защите прав собственности на нее.
3.3 Объект защиты информации
Объектом защиты будем рассматривать всю совокупность носителей информации, которая представляет собой комплекс физических, аппаратных, программных и документальных
средств [5, 26].
Как правило, в последнее время информация используется,
хранится, передается и обрабатывается с помощью различного
рода информационных систем (ИС).
Информационная система - это совокупность технических и
программных средств и методов, ориентированная на сбор, хранение, поиск, обработку и передачу текстовой и/или фактографической информации в интересах пользователя.
Материальной основой существования информации в информационных системах, как правило, являются электронные и
электронно-механические устройства (подсистемы), а также машинные носители. В качестве машинных носителей информации
могут использоваться бумага, магнитные и оптические носители,
электронные схемы.
Таким образом, необходимо защищать устройства и подсистемы, а также машинные носители информации.
Пользователи в различных информационных системах являются обслуживающим персоналом и могут быть источниками и
носителями информации. Поэтому понятие объекта защиты трактуется в более широком смысле. Под объектом защиты понимается не только информационные ресурсы, аппаратные и программные средства, обслуживающий персонал и пользователи, но
42
и помещения, здания, а также прилегающая к зданиям территория.
Вопросы для самоконтроля
1. Определите предмет защиты информации.
2. Сформулируйте основные свойства информации.
3. Дайте определение конфиденциальной информации.
4. Перечислите уровни секретности государственной тайны.
5. Раскройте сущность основных подходов к измерению ко-
личества информации.
6. Раскройте сущность информации как объекта права собственности.
7. Раскройте сущность объекта защиты.
43
4. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Одним из важнейших аспектов проблемы обеспечения информационной безопасности является определение, анализ и
классификация возможных угроз безопасности информации.
Угрозы можно классифицировать по отношению источника угрозы к объекту ИБ (внешние и внутренние), по виду источника
угроз (физические, логические, коммуникационные, человеческие), по степени злого умысла (случайные и преднамеренные).
Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и
формулирования требований к системе защиты информации [3, 5,
15, 17, 18].
Под угрозой безопасности будем понимать потенциально
возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности
или доступности информации.
Все множество угроз можно разделить на два класса:
• случайные или непреднамеренные;
• преднамеренные.
4.1 Случайные угрозы
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от
ущерба, наносимого информационным ресурсам любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для материальных источников хранения информации, т.к. последние подвергаются физическому
44
разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате
нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы. Нарушение работы отдельных узлов и устройств могут также привести к нарушению
конфиденциальности информации. Например, сбои и отказы
средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее
выдачи в канал связи, на печатающее устройство.
Ошибки при разработке информационной системы ,
алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических
средств. Кроме того, такие ошибки могут быть использованы
злоумышленниками для воздействия на ресурсы информационной системы. Особую опасность представляют ошибки в операционных системах и в программных средствах защиты информации.
Согласно данным Национального института стандартов и
технологий США, 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.
Характеризуя угрозы информации, не связанные с преднамеренными действиями, в целом, следует отметить, что механизм
их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации информационных систем, включающая
обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
4.2 Преднамеренные угрозы
Второй класс угроз безопасности информации составляют
преднамеренно создаваемые угрозы.
45
Данный класс угроз изучен недостаточно, очень динамичен
и постоянно пополняется новыми угрозами. Угрозы этого класса
в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
• традиционный или универсальный шпионаж и диверсии;
• несанкционированный доступ к информации;
• электромагнитные излучения и наводки;
• модификация структур информационных систем;
• вредительские программы.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и
средства шпионажа и диверсий, которые использовались и
используются для добывания или уничтожения информации на
объектах, не имеющих информационных систем. Эти методы
также действенны и эффективны в условиях применения информационных систем. Чаще всего они используются для получения
сведений о системе защиты с целью проникновения в информационную систему, а также для хищения и уничтожения информационных ресурсов [5, 28].
К методам шпионажа и диверсий относятся:
• подслушивание;
• визуальное наблюдение;
• хищение документов и машинных носителей информации;
• хищение программ и атрибутов системы защиты;
• подкуп и шантаж сотрудников;
• сбор и анализ отходов машинных носителей информации;
• поджоги;
• взрывы.
Для подслушивания злоумышленнику не обязательно проникать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Так, уже
используется система подслушивания, позволяющая с расстояния
1 км фиксировать разговор в помещении с закрытыми окнами. В
городских условиях дальность действия устройства сокращается
до сотен и десятков метров в зависимости от уровня фонового
шума. Принцип действия таких устройств основан на анализе отраженного луча лазера от стекла окна помещения, которое колеб46
лется от звуковых волн. Колебания оконных стекол от акустических волн в помещении могут сниматься и передаваться на расстояния с помощью специальных устройств, укрепленных на
оконном стекле. Такие устройства преобразуют механические
колебания стекол в электрический сигнал с последующей передачей его по радиоканалу. Вне помещений подслушивание ведется
с помощью сверхчувствительных направленных микрофонов. Реальное расстояние подслушивания с помощью направленных
микрофонов составляет 50-100 метров.
Разговоры в соседних помещениях, за стенами зданий могут
контролироваться с помощью стетоскопных микрофонов. Стетоскопы преобразуют акустические колебания в электрические. Такие микрофоны позволяют прослушивать разговоры при толщине
стен до 50 - 100 см. Съем информации может осуществляться
также и со стекол, металлоконструкций зданий, труб водоснабжения и отопления.
Одним из возможных каналов утечки звуковой информации
может быть прослушивание переговоров, ведущихся с помощью
средств связи. Контролироваться могут как проводные каналы
связи, так и радиоканалы. Прослушивание переговоров по проводным и радиоканалам не требует дорогостоящего оборудования и высокой квалификации злоумышленника.
Дистанционная видеоразведка для получения информации в информационных системах малопригодна и носит, как правило, вспомогательный характер.
Видеоразведка может вестись с использованием технических средств, таких как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные расстояния.
Злоумышленниками, имеющими доступ на объект, могут
использоваться миниатюрные средства фотографирования; видео- и аудиозаписи. Для аудио- и видеоконтроля помещений и
при отсутствии в них злоумышленника могут использоваться закладные устройства или «жучки». Для объектов информационных систем наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещений. Закладные
устройства делятся на проводные и излучающие. Проводные за47
кладные устройства требуют значительного времени на установку и имеют существенный демаскирующий признак - провода.
Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак - излучение в радио или оптическом диапазоне. «Радиозакладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером использования электрических сигналов в качестве источника является применение сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиозакладки». Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на дальность до 8 км. Из
применяемых на практике «радиозакладок» подавляющее большинство (около 90%) рассчитаны на работу в диапазоне расстояний 50 - 800 метров.
Для некоторых объектов информационных систем и хранения информации существует угроза вооруженного нападения
террористических или диверсионных групп. При этом могут быть
применены средства огневого поражения.
Термин несанкционированный доступ к информации
(НСД) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств
вычислительной техники или автоматизированных систем.
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или
процессов (субъектов доступа) к единицам информации (объектам доступа).
Право доступа к ресурсам информационных систем определяется руководством для каждого сотрудника в соответствии с
его функциональными обязанностями. Процессы инициируются в
информационных системах в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа
в информационных системах реализуется за счет создания системы разграничения доступа (СРД).
48
Несанкционированный доступ к информации возможен
только с использованием штатных аппаратных и программных
средств в следующих случаях:
• отсутствует система разграничения доступа;
• сбой или отказ в информационной системе;
• ошибочные действия пользователей или обслуживающего персонала информационных систем;
• ошибки в системе разграничения доступа (СРД);
• фальсификация полномочий.
Если система разграничения доступа отсутствует, то злоумышленник, имеющий навыки работы в информационной системе, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств системы, а также
ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСД.
Злоумышленник может выявить ошибки в системе разграничения
доступа и использовать их для НСД. Фальсификация полномочий
является одним из наиболее вероятных путей (каналов) НСД.
Процесс обработки и передачи информации техническими
средствами сопровождается электромагнитными излучениями в
окружающее пространство и наведением электрических сигналов
в линиях связи, сигнализации, заземлении и других проводниках.
Они получили названия побочных электромагнитных излучений
и наводок (ПЭМИН). С помощью специального оборудования
сигналы принимаются, выделяются, усиливаются и могут либо
просматриваться, либо записываться в запоминающих устройствах. Наибольший уровень электромагнитного излучения присущ работающим устройствам отображения информации на электронно-лучевых трубках. Содержание экрана такого устройства
может просматриваться с помощью обычного телевизионного
приемника, дополненного несложной схемой, основной функцией которой является синхронизация сигналов. Дальность удовлетворительного приема таких сигналов при использовании дипольной антенны составляет 50 метров. Использование направленной антенны приемника позволяет увеличить зону уверенного
приема сигналов до 1 км. Восстановление данных возможно также путем анализа сигналов излучения неэкранированного электрического кабеля на расстоянии до 300 метров. Наведенные в
49
проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигналов.
Для добывания информации злоумышленник может использовать
также «просачивание» информационных сигналов в цепи электропитания технических средств. «Просачивание» информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя и
трансформатором выпрямительного устройства.
Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить
информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя
электронные блоки системы. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков
метров может быть использовано устройство, помещающееся в
портфель.
Большую угрозу безопасности информации в информационной системе представляет несанкционированная модификация алгоритмической, программной и технической
структур системы.
Несанкционированная модификация структур может осуществляться на любом жизненном цикле информационной системы. Несанкционированное изменение структуры системы на
этапах разработки и модернизации получило название «закладка». В процессе разработки системы «закладки» внедряются, как
правило, в специализированные системы, предназначенные для
эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные системы «закладки» внедряются реже,
в основном для дискредитации таких систем конкурентом или на
государственном уровне, если предполагаются поставки системы
во враждебное государство. «Закладки», внедренные на этапе
разработки, сложно выявить ввиду высокой квалификации их авторов.
Алгоритмические, программные и аппаратные «закладки»
используются либо для непосредственного вредительского воздействия на информационную систему, либо для обеспечения не50
контролируемого входа в систему. Вредительские воздействия
«закладок» на систему осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных
«закладок») и при наступлении определенных событий в системе.
Такими событиями могут быть, переход на определенный режим
работы (например, боевой режим системы управления оружием
или режим устранения аварийной ситуации на атомной электростанции т.п.), наступление установленной даты, достижение определенной наработки и т.д.
Программные и аппаратные «закладки» для осуществления
неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной
системы), обхода средств защиты информации получили название люки.
Одним из основных источников угроз безопасности информации в компьютерных сетях является использование специальных программ, получивших общее название вредоносные программы. Данный вид угроз будет рассмотрен в главе 5 данного
пособия.
4.3 Модель гипотетического нарушителя информационной
безопасности
Для предотвращения возможных угроз необходимо не только обеспечить защиту информации, но и попытаться выявить категории нарушителей и те методы, которые они используют [4, 5,
23].
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или
осознанно со злым умыслом (из корыстных интересов) или без
такового (ради игры или удовольствия, с целью самоутверждения
и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленником будем называть нарушителя, намеренно
идущего на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и
место действия и т.п. Для достижения своих целей нарушитель
должен приложить некоторые усилия, затратить определенные
51
ресурсы. Исследовав причины нарушений, можно либо повлиять
на сами эти причины (конечно, если это возможно), либо точнее
определить требования к системе защиты от данного вида нарушений или преступлений.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель
нарушителя, которая должна быть адекватна реальному нарушителю.
При разработке модели нарушителя определяются:
• предположения о категориях лиц, к которым может принадлежать нарушитель;
• предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
• предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средства);
• ограничения и предположения о характере возможных
действий нарушителей.
По отношению к информационным ресурсам нарушители
могут быть внутренними (из числа персонала) или внешними
(посторонними лицами). Внутренним нарушителем может быть
лицо из следующих категорий персонала:
• пользователи (операторы) информационной системы;
• персонал, обслуживающий технические средства (инженеры, техники);
• сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);
• технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ
в здания и помещения, где расположены компоненты информационной системы);
• сотрудники службы безопасности;
• руководители различных уровней должностной иерархии.
Посторонние лица, которые могут быть нарушителями:
• клиенты (представители организаций, граждане);
• посетители (приглашенные по какому-либо поводу);
52
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-,
водо-, теплоснабжения и т.п.);
• представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
• лица, случайно или умышленно нарушившие пропускной
режим (без цели нарушить безопасность);
• любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо
разрушающие действия, не связанные, тем не менее, со злым
умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода
игру «пользователь - против системы» ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности информационной системы может
быть вызвано и корыстным интересом пользователя системы. В
этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в системе информации. Даже если система имеет средства, делающие такое проникновение чрезвычайно сложным,
полностью защитить ее от проникновения практически невозможно.
Всех нарушителей можно классифицировать следующим
образом.
По уровню знаний об информационной системе:
• знает функциональные особенности системы, основные
закономерности формирования в ней массивов данных и потоков
запросов к ним, умеет пользоваться штатными средствами;
• обладает высоким уровнем знаний и опытом работы с
техническими средствами системы и их обслуживания;
• обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
•
53
• знает структуру, функции и механизм действия средств
защиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и
средствам):
• применяющий только агентурные методы получения сведений;
• применяющий пассивные средства (технические средства
перехвата без модификации компонентов системы);
• использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия
с использованием разрешенных средств), а также компактные
магнитные носители информации, которые могут быть скрытно
пронесены через посты охраны;
• применяющий методы и средства активного воздействия
(модификация и подключение дополнительных технических
средств, подключение к каналам передачи данных, внедрение
программных закладок и использование специальных инструментальных и технологических программ).
По времени действия:
• в процессе функционирования информационной системы
(во время работы компонентов системы);
• в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов
для обслуживания и ремонта и т.п.);
• как в процессе функционирования системы, так и в период неактивности компонентов системы.
По месту действия:
• без доступа на контролируемую территорию организации;
• с контролируемой территории без доступа в здания и сооружения;
• внутри помещений, но без доступа к техническим средствам системы;
• с рабочих мест конечных пользователей (операторов);
• с доступом в зону данных (баз данных, архивов и т.п.);
• с доступом в зону управления средствами обеспечения безопасности.
54
Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:
• работа по подбору кадров и специальные мероприятия
затрудняют возможность создания коалиций нарушителей, т.е.
объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
• нарушитель, планируя попытки несанкционированного
доступа к информации (НДС), скрывает свои несанкционированные действия от других сотрудников;
• НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель
нарушителя, построенная с учетом особенностей конкретной
предметной области и технологии обработки информации, может
быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован
значениями характеристик, приведенных выше.
Вопросы для самоконтроля
1. Определите понятие угрозы информационной безопасно-
сти (ИБ).
2. Охарактеризуйте случайные угрозы ИБ.
3. Охарактеризуйте преднамеренные угрозы ИБ.
4. Определите понятия нарушителя ИБ и злоумышленника.
5. Какие предположения выдвигаются при разработке модели гипотетического нарушителя ИБ объекта.
6. На основании чего строится модель гипотетического
нарушителя ИБ?
7. Какие категории персонала объекта могут быть внутренними нарушителями ИБ объекта?
8. Какие лица могут быть нарушителями ИБ объекта из
числа посторонних лиц?
9. Назовите основные мотивы нарушений ИБ.
55
5. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ИХ ОСОБЕННОСТИ
5.1 Понятие компьютерных преступлений и их виды
Компьютерные преступления - это предусмотренные
уголовным законом общественно опасные действия, в которых
компьютерная информация является объектом преступного посягательства. В качестве предмета или орудия преступления выступает компьютерная информация, компьютерная система или сеть.
Компьютерные преступления условно можно разделить на
две большие категории:
1. преступления, связанные с вмешательством в работу
компьютера:
• несанкционированный доступ и перехват информации;
• изменение (подделка) компьютерной информации;
• разработка и распространение компьютерных вирусов;
• компьютерное мошенничество;
• несанкционированное копирование (хищение) конфиденциальной информации.
2. преступления, использующие компьютер как необходимые технические средства - это может быть разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Несанкционированный доступ к информации , хранящейся в компьютере, как уже отмечалось ранее, осуществляется,
как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя
информации, установкой аппаратуры записи, подключаемой к
каналам передачи данных.
Подделка компьютерной информации является разновидностью несанкционированного доступа с той разницей, что
пользоваться им может, как правило, не посторонний пользователь, а сам разработчик. Идея преступления состоит в подделке
выходной информации с целью имитации работоспособности
больших систем, составной частью которых является компьютер.
56
При достаточно ловко выполненной подделке зачастую удается
сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку
результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений
в итоговые протоколы.
Разработка и распространение компьютерных вир усов. Начиная действовать (перехватывать управление), вирус дает команду компьютеру на запись зараженной версии программы
и возвращает управление программе.
По оценке специалистов в «обращении» находится более
1000 типов вирусов. Все их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный
вирус» и «раздробленный вирус».
Программа «вульгарного вируса» написана единым блоком,
и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).
Программа «раздробленного вируса» разделена на части, на
первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать
их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь в единое целое.
Распространение компьютерного вируса основываются на
его способности использовать любой носитель передаваемых
данных и файлы в качестве объекта заражения. Удобной средой
для распространения вирусов оказываются телекоммуникационные сети.
Преступная небрежность в разработке, изготовл ении и эксплуатации программно -вычислительных комплексов, приводящая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
57
Компьютерное мошенничество. Это компьютерное
преступление, включающее умышленное искажение, изменение
или раскрытие данных с целью получения выгоды (обычно в денежной форме) с помощью компьютерной системы, которая используется для совершения или прикрытия одиночного или серийного преступления. Компьютерная система может использоваться при неправомерном манипулировании исходными данными, входящими результатами, прикладными программами, файлами данных, работой компьютера, связью, оборудованием, системным программным или аппаратно-программным обеспечением
В настоящее время к компьютерному мошенничеству относятся преступные деяния, которые могут квалифицироваться по
статьям о мошенничестве (ст. 159 УК РФ), о присвоении или растрате (ст. 160 УК РФ), о причинении имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), об
изготовлении или сбыте поддельных кредитных либо расчетных
карт и иных платежных документов (ст.187 УК РФ).
Таким образом, под компьютерным мошенничеством понимают завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты, а также причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенные с использованием средств компьютерной техники.
К наиболее распространенным видам относятся интернетмошенничества, приглашающие на аукционы и виртуальные распродажи. Пользователь сети выбирает товар, заполняет соответствующую заявку с указанием личных данных, после чего производит оплату, но выбранный товар взамен не получает. Широкое
распространение получил такой вид мошенничества как фишинг
- вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям.
Хищение компьютерной информации. Если «обычные»
хищения подпадают под действие существующего уголовного законодательства, то проблема хищения информации значительно
более сложна. Присвоение машинной информации, в том числе
программного обеспечения, путем несанкционированного копи58
рования не квалифицируется как хищение, поскольку хищение
сопряжено с изъятием ценностей из фондов организации. При
неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.
В странах, где высок уровень компьютеризации, проблема
борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. Например, в США ущерб от компьютерных преступлений ежегодно возрастает на 35% и к 2014 г.
достиг уровня 3,5 млрд. долл. США, причем за последние 5 лет
его объем увеличился в 5 раз. И количество подобных преступлений увеличивается ежегодно на 30 - 40%. Аналогичные тенденции наблюдаются во всех развитых странах.
Вместе с тем к этой статистике относительно России следует относиться осторожно. Дело в том, что Российским правоохранительным органам становятся известны не более 5 - 10%
совершенных компьютерных преступлений. Их раскрываемость
тоже не превышает 1 - 5%. Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности (большинство среди них - частные предприятия) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков
и акционеров сведений о собственной халатности и ненадежной
работе своей фирмы, что может инициировать отток финансов и
последующее банкротство. Однако по данным Группы компаний
InfoWatch6 в 2014 году по всему миру обнародовано (в СМИ и
иных источниках) и зарегистрировано 1395 случаев хищений
конфиденциальной информации, что на 22% превышает число
утечек в 2013 году. Причем в распределении утечек по регионам
традиционно США вышли на первую строчку по числу утечек
(906). Россия заняла второе место (167), которое досталось нашей
стране еще по итогам 2013 года.
По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно6
Группа компаний InfoWatch объединяет ряд российских и зарубежных разработчиков программных
продуктов и решений для обеспечения информационной безопасности организаций, противодействия
внешним и внутренним угрозам
59
финансовая система. Наиболее распространенными являются
компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей.
Большая часть компьютерных преступлений совершается с
использованием возможностей сети Internet, которую можно рассматривать и как среду и как орудие совершения компьютерных
преступлений
Уникальность сети Internet заключается в том, что она не
находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому в Internet практически отсутствует централизованное регулирование, цензура и другие методы контроля информации. Благодаря этому открываются неограниченные возможности доступа
к любой информации, которые используются преступниками.
Привлекательной для преступной деятельности является сама возможность обмена информацией криминального характера в
сети Internet. Такой оперативной и надежной связью по всему
миру раньше обладали только спецслужбы сверхдержав - Америки и России.
Другая особенность сети Internet, которая привлекает преступников, - это возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей.
Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного
мнения, благоприятного для укрепления позиций представителей
преступного мира, и в дискредитации правоохранительных органов.
Однако наибольший интерес сеть Internet представляет
именно как орудие для совершения преступлений. В самом простом варианте эти преступления связаны с нарушением авторских прав, в первую очередь, это незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.
Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными компаниями, за счет отличных знаний принципов
60
функционирования и устройства современных автоматических
телефонных станций.
Интерес для преступных группировок представляют и такие
сферы мошеннической деятельности, как азартные игры (казино,
лотереи и тотализаторы), организация финансовых пирамид,
фиктивных брачных контор и фирм по оказанию мифических
услуг. Во всех случаях оперативность взаимодействия с жертвами мошенничества и анонимность самого мошенника весьма
привлекательны при совершении компьютерных преступлений в
сети Internet.
Дополнительная сфера компьютерных преступлений, совершаемых через Internet, появилась с возникновением электронных банковских расчетов, т.е. с введением в обращение так называемой электронной наличности. Есть разные способы ее хищения, но все они основываются на модификации информации,
отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов, переписывается на счета,
которыми безраздельно распоряжаются преступники. Изменения
также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют,
чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников.
5.2 Вредоносное программное обеспечение
Вредоносное программное обеспечение - это любая
программа, написанная с целью нанесения ущерба или использования ресурсов атакуемого компьютера. Это вирусы, черви, троянские кони, логические бомбы, зомби, программные закладки,
модули считывания паролей - список можно продолжить. Вредоносное программное обеспечение часто скрыто внутри обычных
программ или замаскировано под них. В некоторых случаях оно
само тиражируется на другие компьютеры по электронной почте
или сменные носители информации. Одними из основных характеристик современных вирусных атак являются высокая скорость
их распространения и частота появления новых атак.
61
Вредоносное программное обеспечение различных типов
использует весьма разнообразные методы воздействия на информацию, степень опасности таких программ тоже различна.
Новые вредоносные программы появляются каждый месяц,
они создаются подпольными группами программистов, стремящихся испортить или украсть информацию, а иногда просто продемонстрировать свое техническое мастерство.
Компьютерные вирусы
Компьютерные вирусы являются видом вредоносного
программного обеспечения. Это класс программ, способных к
саморазмножению и самомодификации в работающей вычислительной среде и вызывающих нежелательные для пользователей
действия. Саморазмножение присуще всем типам компьютерных
вирусов. Кроме того, различные экземпляры одного вируса могут
не иметь ни одного одинакового байта (полиморфные вирусы).
Считается, что сам термин «компьютерный вирус» впервые
употребил сотрудник Лехайского университета (США) Ф. Коэн
на конференции по безопасности информации в 1984 году.
Свойство размножения вирусов само по себе, в принципе, не
представляет опасности, поскольку это может привести только к
заполнению пространства свободной памяти, увеличению хранящихся файлов и замедлению выполнения программ. Но если подобный вирус начнет размножаться по сети, то эта сеть может
быть полностью заблокирована. Например, в 1999 году в сети
Internet был обнаружен компьютерный червь, получивший прозвище Нарpy99.exe. Он не пытался разрушать файлы, но рассылал электронные письма и объявления для телеконференций и не
только снизил производительность сети, но даже вывел из строя
корпоративный сервер электронной почты. От опасного вируса
Чернобыль, который активировался 26 апреля 1999 года, в день
тринадцатой годовщины катастрофы на Чернобыльской АЭС, пострадало более 100 тыс. компьютеров только в России. Самый
последний из всемирно распространившихся вирусов – Conficker,
2008 год - имеет славу опаснейшего из известных компьютерных
червей и поразил более 12 миллионов компьютеров во всeм мире.
Он атакует операционные системы семейства Microsoft Windows,
находит уязвимости Windows, связанные с переполнением буфе62
ра, отключает сервисные службы и обновление Windows, а также
блокирует доступ к сайтам ряда производителей антивирусов.
Жизненный цикл компьютерного вируса может включать
следующие этапы:
• внедрение (инфицирование);
• инкубационный период;
• саморазмножение (репродуцирование);
• выполнение специальных функций;
• проявление.
Данные этапы не являются обязательными и могут иметь
другую последовательность. Особую опасность представляет
этап выполнения специальных функций, которые могут привести
к катастрофическим последствиям.
Вирусы могут размешаться в:
• операционной системе;
• сетевых драйверах;
• «плохих» или специальных секторах жесткого диска;
• ПЗУ7 в качестве программно-технической закладки;
• структуре исполняемых программ или файловых программ.
Компьютерные вирусы могут неограниченное время храниться на жестких дисках и сменных носителях, а затем случайно
или умышленно инфицировать компьютер при использовании зараженных файлов. Вирус проникает в компьютер только при выполнении зараженной программы. Но если компьютер уже заражен, то практически любая операция на нем может привести к заражению программ и файлов, находящихся в памяти и на сменных носителях. При наличии в памяти компьютера программы с
телом вируса могут заражаться как выполняемые программы, так
и хранящиеся на жестком диске и сменных носителях, т.е. происходит внедрение вируса.
Копия вируса внедряется в зараженную программу таким
образом, чтобы при запуске зараженной программы вирус получил управление в первую очередь. Первым и обязательным действием вируса при выполнении инфицированной программы яв-
7
ПЗУ – постоянное запоминающее устройство компьютера
63
ляется саморазмножение. Этот этап может длиться вплоть до
уничтожения вирусоносителя. Одновременно с внедрением или
после некоторого промежутка времени, определенного числа
внедренных копий и т.д., вирус приступает к выполнению специальных функций, именуемых еще логическими бомбами, которые
вводятся в программное обеспечение и срабатывают только при
выполнении определенных условий (например, по совокупности
даты и времени), и частично или полностью выводят из строя
компьютерную систему. Логическая бомба, которая срабатывает
по достижении определенного момента времени, получила названия временной бомбы. Она «взрывается» неожиданно, разрушая
данные.
Кроме того, часть компьютерных вирусов имеет фазу проявления, которая сопровождается визуальными или звуковыми
эффектами. Отдельные вирусы сообщают пользователю о заражении компьютера.
Условно компьютерные вирусы можно поделить на классы
(Рис. 1).
Среда обитания
Файловые
Загрузочные
Файлово-загрузочные
Сетевые
Классификационные признаки
Способ
Возможности
заражения
Безвредные
Неопасные
Опасные
Очень опасные
Резидентные
Нерезидентные
Особенности
алгоритма
Компаньон-вирусы
Вирусы-черви
Паразитические
Вирусы-невидимки
Полиморфик-вирусы
Макро-вирусы
Рис. 1. Классификация компьютерных вирусов по признакам
По среде обитания компьютерные вирусы можно разделить на:
 Загрузочные (бутовые) вирусы внедряются в загрузочный сектор диска (boot-сектор) или в сектор, содержащий системный
загрузчик винчестера (Master Boot Record). Часто эти вирусы
заражают и то, и другое.
 Файловые вирусы заражают исполняемые файлы. Кроме того, к
файловым относятся так называемые macro-вирусы.
 Файлово-загрузочные вирусы заражают файлы и загрузочные
сектора дисков. Они работают по довольно сложным алгорит64
мам и часто применяют оригинальные методы проникновения в
систему.
 Сетевые вирусы распространяются по компьютерной сети.
По способу заражения выделяют:
 Резидентный вирус при инфицировании компьютера оставляет
в оперативной памяти свою резидентную часть, которая затем
перехватывает обращение операционной системы к объектам
заражения и внедряется в них. Происходит это следующим образом: резидентный вирус запрашивает у системы участок памяти и копирует себя в него. Он перехватывает прерывания,
анализирует их и обеспечивает тем самым управление процессором компьютера. Если следующим этапом жизненного цикла
вируса является инкубационный период, то вирус никак не проявляет себя в течение определенного промежутка времени или
до достижения определенного числа подходящих объектов заражения. После этого наступает этап размножения. Обнаружив
обращение к компонентам системы, пригодным для заражения,
вирус активизирует процедуру копирования. Обычно эта процедура предусматривает проверку, не присутствует ли уже в объекте копия вируса (если копия присутствует, то объект уже заражен); отдельные вирусы проверяют номер версии и заражают
объект, если их версия более новая. Если копии вируса нет, то
он копируется из памяти в заражаемый объект с модификацией
его первой команды. Объектами заражения в этом случае могут
быть исполняемые программы на жестком диске и сменных носителях. Резидентные вирусы находятся в памяти и активны
вплоть до выключения или перезагрузки компьютера.
 Нерезидентные (транзитные) вирусы не заражают память
компьютера и активны ограниченное время. Некоторые вирусы
оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы тоже
считаются нерезидентными.
Транзитные вирусы не остаются в памяти после выполнения
зараженной программы. В этом случае вирус перед передачей
управления исходной программе ищет еще не зараженный файл,
пригодный для внедрения. Тогда выполнение специальных функций не всегда следует за этапом саморазмножения, чтобы успеть
65
создать достаточное количество своих копий, прежде чем факт
заражения будет обнаружен. Поэтому механизм выполнения специальных функций включается достаточно редко и вредные последствия вируса сначала могут быть незаметны. Когда же пользователь заметит изменения в работе компьютера, может оказаться, что вирусом поражены практически все файлы системы.
По деструктивным способностям вирусы можно разделить на:
 Безвредные вирусы уменьшают объем свободной памяти на
диске в результате своего распространения, снижают эффективность функционирования компьютерной системы.
 Неопасные вирусы также уменьшают свободную память на
диске и дополнительно выводят графические, звуковые и другие эффекты.
 Опасные вирусы приводят к серьезным сбоям в работе компьютера.
 Очень опасные вирусы нарушаю конфиденциальность, необратимо модифицируют информацию, уничтожают программы,
данные, удаляют необходимую для работы компьютера информацию, записанную в системных областях памяти. Особо
опасны вирусы, прикрепляемые к объектной библиотеке какого-либо компилятора. Такие вирусы автоматически внедряются
в любую программу, работающую с инфицированной библиотекой.
Использование в современных компьютерах ПЗУ с возможностью перезаписи привело к появлению вирусов, изменяющих
программы BIOS8, что ведет к необходимости замены ПЗУ.
В программе - вирусе может быть запрограммирован режим
интенсивного использования интегральных схем (БИС), при котором наступает их перегрев и выход из строя.
Возможны воздействия на психику пользователя с помощью
подбора видеоизображения, выдаваемого на экран с определенной
частотой (каждый 25-й кадр). Встроенные кадры видеоинформации воспринимается человеком на подсознательном уровне, чем
может быть нанесен ущерб психике человека.
8
BIOS - набор специальных микропрограмм процессора, записанных в виде машинного кода в ПЗУ
66
Известные в настоящее время вирусы могут выполнять следующие разрушительные функции:
• изменение данных в файлах;
• изменение данных, передаваемых через параллельные и
последовательные порты;
• изменение назначенного диска (запись информации производится не на диск, указанный пользователем, а на диск, указанный вирусом);
• переименование файлов (не сообщая об этом пользователю);
• форматирование отдельных частей жесткого диска или
всего диска;
• уничтожение каталога диска;
• нарушение работоспособности операционной системы, в
результате чего она не воспринимает внешних воздействий пользователя и требует перегрузку;
• снижение производительности из-за постоянного выполнения паразитных программ;
• отказ в выполнении определенной функции (например,
блокировка клавиатуры и пр.);
• стирание информации, выводимой на экран дисплея и
т.п.;
• «мелкие» повреждения данных (например, замена первых
байтов каждого блока при записи, замена отдельных символов и
т.д.), которые пользователь долго не может обнаружить.
Перечень специальных функций, выполняемых вирусами,
практически пополняется с каждым новым видом вируса. Исследователи различают множество видов вирусов по механизмам
размножения и выполняемым специальным функциям. Среди
этих видов существует много вариаций (штаммов).
По особенностям алгоритма функционирования вирусов выделяют следующие группы:
 Компаньон-вирусы - программы, не изменяющие файлы. Они
создают для ЕХЕ-файлов, находящихся в памяти компьютера,
файлы-спутники, с тем же именем, но с расширением СОМ,
например, для файла XCOPY.EXE создается файл XCOPY.COM.
Вирус записывается в СОМ-файл и никак не изменяет ЕХЕ67
файл. При запуске такого файла ОС первым обнаружит и выполнит СОМ -файл, то есть вирус, который затем запустит и
ЕХЕ -файл.
 Вирусы-черви распространяются в компьютерных сетях и также
не изменяют файлы или секторы на дисках. Они проникают в
память ПК из компьютерной сети, вычисляют сетевые адреса
других ПК и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
 Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов.
К ним относятся все вирусы, которые не являются вирусамичервями или компаньон-вирусами.
 Stealth-вирусы или вирусы-невидимки - программы, которые перехватывают обращения DOS9 к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные
участки информации. Кроме этого, они используют достаточно
оригинальные алгоритмы, позволяющие обманывать резидентные антивирусные программы.
Способов маскировки вирусов существует великое множество, но все они основаны на перехвате вирусами прерываний
BIOS и ОС10. Перехватив прерывания, вирусы контролируют доступ к зараженным объектам. Например, при просмотре зараженного объекта они могут «подсунуть» вместо него здоровый. Кроме того, вирусы искажают информацию ОС (например, возвращают неверное значения длины файла, скрывая свое присутствие
в нем). Для большинства антивирусных программ вирусы, использующие стелс-технологию, являются серьезной проблемой.
 Полиморфик-вирусы - это трудно обнаруживаемые вирусы, не
имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и
того же полиморфик-вируса не будут иметь ни одного совпаде-
9
DOS (дисковая операционная система) - семейство операционных систем для персональных компьютеров, ориентированных на использование дисковых накопителей, таких как жесткий диск и др.
10
ОС – операционная система, например, MS DOS, Windows, UNIX, Linux и др.
68
ния. Это достигается шифрованием основного тела вируса и
модификациями программы-расшифровщика.
Полиморфизм является серьезной проблемой. В не столь
давние времена обнаружение вирусов было не столь сложным
делом, поскольку каждый вирус создавал точную копию самого
себя при тиражировании и инфицировании новых файлов и загрузочных секторов. Антивирусным программам требовалось
только знать последовательность байтов, составляющих вирус.
Для каждого вируса специалисты выявляли уникальную последовательность байтов, называемую сигнатурой.
Сигнатуры используются на этапе распространения вирусов
для того, чтобы избежать многократного заражения одних и тех
же объектов, т.к. при многократном заражении объекта значительно возрастает вероятность обнаружения вируса. Наличие такой сигнатуры служило высоконадежным индикатором присутствия нежелательного кода, что и заставило авторов вирусов попытаться скрывать любую последовательность байтов, способную
выдать их присутствие. Они стали делать это посредствам шифрования вирусов. За счет такого преобразования полиморфные вирусы не имеют совпадений кодов.
 Macro-вирусы являются файловыми вирусами, заражающими
файлы некоторых систем обработки документов (например,
Word for Windows, Excel for Windows и AmiPro). Указанные системы имеют встроенные макро-языки (Word Basic, Visual
Basic). Имеются и полиморфные macro-вирусы. Кроме того, все
чаще стали встречаться вирусы, поражающие как документы,
так и исполняемые файлы. Инфицирующая способность таких
вирусов крайне велика.
Завершает работу вируса, независимо от принадлежности к
определенным классам, всегда блок маскирования. При этом выполняются, например, следующие действия: обработка атрибута
Read-only, снятие его перед заражением и последующее восстановление этого атрибута; шифрование вируса; восстановление
старой даты изменения файла и его атрибутов; корректировка
таблиц ОС и др.
Шпионские программные закладки
69
Программная закладка - это программа, скрытно внедренная
в защищенную систему (или дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ к ресурсам системы (в частности, к конфиденциальной информации).
Если программная закладка написана грамотно, то после
внедрения в систему обнаружить ее стандартными средствами
администрирования практически невозможно, она может функционировать неограниченно долгое время, и злоумышленник,
внедривший закладку, имеет практически неограниченный доступ к системным ресурсам. Программными закладками могут
осуществляться следующие деструктивные действия:
• копирование информации (паролей, криптографических
ключей, кодов доступа, конфиденциальных электронных документов), находящейся в оперативной или внешней памяти данной
системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную
сеть;
• изменение алгоритмов функционирования системных,
прикладных и служебных программ (например, внесение изменений в программу разграничения доступа может привести к тому,
что она разрешит вход в систему всем без исключения пользователям вне зависимости от правильности введенного пароля);
• навязывание определенных режимов работы (например,
блокирование записи на диск при удалении информации, при
этом информация, которую требуется удалить, не уничтожается и
может быть впоследствии скопирована хакером).
Опасность программных закладок заключается в том, что
при внедрении закладки в защищенной системе создается скрытый канал информационного обмена, который, как правило, остается незамеченным администратором системы в течение длительного времени. Практически все известные программные закладки были выявлены либо из-за ошибок, допущенных при программировании закладки, либо случайно.
Задачей программных закладок может быть получение информации о паролях, кодовых комбинациях, обрабатываемых
данных, а также передача собранных сведений по заданному ад70
ресу в сети или по электронной почте. Закладки, по существу, являются вирусами.
Обнаружить программную закладку сложно, так как она
может быть замаскирована.
Известны основные механизмы проникновения закладок:
• непосредственное подключение - передача вирусов через
средства обмена, используемые в атакуемой системе. Внедрение
закладок производится через наименее защищенные узлы системы либо установкой зараженного программного обеспечения;
• косвенное подключение - это проникновение через подсистемы, не служащие ее основному предназначению (электропитание, стабилизация и т.д.).
Программные закладки подразделяются на:
• автоматические - заранее настроены на условия применения;
• управляемые - активизируются извне.
Программная закладка может быть реализована в виде нескольких команд и иметь сложный механизм активизации. Закладка может быть включена в состав как общего программного
обеспечения устройства, так и прикладных программ. Все это
позволяет достаточно эффективно применять программные закладки в военных целях.
Иллюстрацией может служить военный конфликт в Персидском заливе. Система ПВО Ирака оказалась заблокированной по
неизвестной причине во время проведения операции «Буря в пустыне». В результате иракская сторона была вынуждена оставить
без ответа бомбовые удары по своей территории. Существует
предположение, что закупленные Ираком у Франции ЭВМ, входящие в комплекс технических средств системы ПВО, содержали
специальные управляемые электронные закладки, блокировавшие
работу вычислительной системы. Это означает, что начался такой
этап, когда при ведении боевых действий появилась возможность
применять новое электронно-информационное оружие.
Шпионские программные закладки могут выполнять следующие действия:
• вносить произвольные искажения в коды программ,
находящихся в оперативной памяти компьютера (программная
закладка первого типа);
71
переносить данные из одних областей оперативной или
внешней памяти компьютера в другие ПК (программная закладка
второго типа);
• искажать информацию, выводимую на внешние устройства или в канал связи и полученную в результате работы других
программ (программная закладка третьего типа).
В соответствии с методами внедрения в компьютер программные закладки подразделяются на:
• программно-аппаратные закладки, ассоциированные с
аппаратными средствами компьютера (их средой обитания, как
правило, является BIOS - набор программ, записанных в виде
машинного кода в ПЗУ);
• загрузочные закладки, связанные с программами начальной загрузки, которые располагаются в загрузочных секторах (из
этих секторов в процессе выполнения начальной загрузки компьютер считывает программу, берущую на себя управление для
последующей загрузки самой операционной системы);
• драйверные закладки, ассоциированные с драйверами
(файлами, в которых содержится информация, необходимая ОС
для управления подключенными к компьютеру периферийными
устройствами);
• прикладные закладки, внедряемые в прикладное программное обеспечение общего назначения (текстовые редакторы,
утилиты, антивирусные мониторы и программные оболочки);
• исполняемые закладки в исполняемых программных модулях, содержащих ее код (чаще всего эти модули представляют
собой пакетные файлы, т.е. файлы, которые состоят из команд
ОС, выполняемых одна за одной, как если бы их набирали на
клавиатуре компьютера);
• закладки-имитаторы, интерфейс которых совпадает с
интерфейсом некоторых служебных программ, требующих ввести конфиденциальную информацию (пароль, криптографический ключ, номер кредитной карточки);
• замаскированные закладки, которые маскируются под
программные средства оптимизации работы компьютера (файловые архиваторы, дисковые дефрагментаторы) или под программы
игрового и развлекательного назначения.
•
72
Все программные закладки имеют важную особенность они обязательно выполняют операцию записи в оперативную или
внешнюю память системы, иначе они не могли бы оказать никакого негативного влияния.
По способу размещения программные закладки можно
подразделить на:
• резидентные - находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы
компьютера, т.е. до его перезагрузки или до выключения питания;
• нерезидентные - попадают в оперативную память компьютера аналогично резидентным, однако в отличие от резидентных, выгружаются по истечении некоторого времени или при
выполнении каких-либо условий.
Иногда сам пользователь провоцирует запуск исполняемого
файла, содержащего код программной закладки. Известен случай,
когда среди пользователей свободно распространялся набор из
архивированных файлов, и для извлечения файлов из архива требовалось вызвать специальную утилиту, которая запускалась после указания ее имени в командной строке. При этом мало кто из
пользователей замечал, что в полученном наборе файлов уже
имелась программа с таким же именем и что запускалась именно
она. Кроме разархивирования файлов, эта программная закладка
дополнительно производила действия негативного характера.
Для того чтобы программная закладка внедрилась в систему
бывает достаточно нескольких минут.
Можно выделить следующие характерные модели воздействия программных закладок на компьютерную сеть:
• перехват (перехватчики паролей, клавиатурные шпионы
и т.д.);
• искажение;
• уборка мусора;
• наблюдение.
В модели «перехват» программная закладка внедряется в
ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних
устройств или выводимую на эти устройства. Объектом сохранения, например, могут служить символы, введенные с клавиатуры
73
(все повторяемые два раза последовательности символов), или
документы, распечатываемые на принтере.
Перехватчики паролей были разработаны для операционных
систем Windows, UNIX и др. Внедренный в систему перехватчик
паролей получает доступ к паролям, вводимым пользователями
при входе в систему. Все перехватчики паролей можно подразделить на три основных вида.
Перехватчики - имитаторы действуют по следующему алгоритму. Злоумышленник запускает программу, которая имитирует приглашение для входа в систему и ждет ввода. Когда пользователь вводит имя и пароль, закладка сохраняет их в доступном
злоумышленнику месте, после чего ее работа завершается и злоумышленник выходит из системы. По окончании работы закладки на экране появляется настоящее приглашение для входа пользователя в систему. Некоторые закладки, функционирующие по
данной схеме, перед завершением работы выдают на экран правдоподобное сообщение об ошибке, например: «Пароль введен
неправильно. Попробуйте еще раз».
Перехватчики - фильтры или клавиатурные шпионы перехватывают все данные, вводимые с клавиатуры. Они просто сбрасывают данные на жесткий диск или в любое другое место, доступное злоумышленнику.
В специальном текстовом файле они запоминают, какие
клавиши были нажаты в ваше отсутствие. Подобные программы
разработаны для разных ОС, они могут автоматически загружаться при включении компьютера и маскируются под резидентные антивирусы.
Более совершенные закладки анализируют перехваченные
данные и отсеивают информацию, заведомо не имеющую отношения к паролям.
К перехватчикам - заместителям относятся программные
закладки, полностью или частично подменяющие собой подсистему аутентификации операционной системы.
В модели «искажение» программная закладка изменяет информацию, которая записывается в память компьютера в результате работы программ, либо подавляет / инициирует возникновение ошибочных ситуаций в ПК. Можно выделить два типа искажений, использующих данную модель:
74
статическое искажение происходит всего один раз, при
этом модифицируются параметры программной среды компьютера, чтобы впоследствии в ней выполнялись нужные злоумышленнику действия;
• динамическое искажение заключается в изменении каких-либо параметров системных или прикладных процессов при
помощи заранее активизированных закладок.
Динамическое искажение можно условно разделить на:
• искажение на входе (когда на обработку попадает уже
искаженный документ);
• искажение на выходе (когда искажается информация,
отображаемая для восприятия человеком или предназначенная
для работы других программ).
Модель программных закладок - «уборка мусора». Как известно, для хранения данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры
и файлы. Сектора являются единицами хранения информации на
аппаратном уровне. Кластеры состоят из одного или нескольких
подряд идущих секторов. Файл - это множество кластеров, связанных по определенному закону.
Работа с конфиденциальными электронными документами
обычно сводится к последовательности следующих манипуляций
с файлами: создание; хранение; коррекция; уничтожение.
Текстовые редакторы, как правило, создают в оперативной
или внешней памяти временные копии документов, с которыми
они работают. Естественно, все эти временные файлы не рассматриваются программами шифрования и могут быть использованы злоумышленником для того, чтобы составить представление о содержании хранимых в зашифрованном виде конфиденциальных документов.
Необходимо иметь в виду и то, что команда удаления файла
(DEL) не изменяет содержания файла, и оно может быть в любой
момент восстановлено, если поверх него еще не был записан другой файл. Команды гарантированного стирания файлов предварительно записывают на его место константы или случайные
числа и только после этого удаляют файл. Однако даже такие
мощные средства оказываются бессильными против программных закладок, которые нацелены на то, чтобы увеличить количе•
75
ство остающихся в виде «мусора» фрагментов конфиденциальной
информации. Например, программная закладка может инициировать статическую ошибку, пометив один или несколько кластеров
из цепочки, входящей в файл, меткой «СБОЙНЫЙ». В результате
при удалении файла та его часть, которая размещена в сбойных
кластерах, останется нетронутой и впоследствии может быть восстановлена с помощью стандартных утилит.
При использовании модели «наблюдение» программная закладка встраивается в сетевое или телекоммуникационное программное обеспечение и может следить за всеми процессами обработки информации в компьютерной системе, а также устанавливать и удалять другие программные закладки.
Троянские программы
Троянской программой (троянцем, или троянским конем)
называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от
него выполнять некоторые дополнительные действия с целью
причинения ему определенного ущерба.
Таким образом, троянская программа - это особая разновидность программной закладки. Она дополнительно наделена
функциями, о существовании которых пользователь даже не подозревает. Когда троянская программа выполняет эти функции,
компьютерной системе наносится определенный ущерб.
Иначе говоря, троянской можно считать любую программу,
которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут быть любыми - от
определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. А сама троянская программа может
маскироваться под текстовый редактор, под сетевую утилиту или
любую программу, которую пользователь пожелает установить
на свой компьютер.
Тексты программы обычно чрезвычайно сложны, они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть
обнаружен, если, конечно, нет подозрений относительно этого.
76
Но и в последнем случае экспертам-программистам потребуется
много времени, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особенность состоит в том, что в безобидно выглядящий участок
программы вставляются не команды, собственно выполняющие
«грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту,
пытающемуся найти «троянского коня», необходимо искать не
его самого, а команды, его формирующие.
Большинство троянских программ предназначено для сбора
конфиденциальной информации. Их задача состоит в:
• выполнении действий, позволяющих получить доступ к
данным, которые не подлежат широкой огласке. К таким данным
относятся пользовательские пароли, регистрационные номера
программ, сведения о банковских счетах и т.д.
• причинении прямого ущерба компьютерной системе,
приводя ее в неработоспособное состояние.
К последним можно отнести, например, троянскую программу PC CYBORG, которая завлекала ничего не подозревающих пользователей обещаниями предоставить им новейшую информацию о борьбе с ВИЧ. Проникнув в компьютерную систему,
PC CYBORG отсчитывала 90 перезагрузок этой системы, а затем
прятала все каталоги на ее жестком диске и шифровала находящиеся там файлы.
Другая троянская программа называлась AOLGOLD. Она
рассылалась по электронной почте в виде заархивированного
файла. В сопроводительном письме, прилагавшемся к этому файлу, говорилось о том, что AOLGOLD предназначена для повышения качества услуг, которые предоставляет своим пользователям
крупнейший американский Internet-провайдер America Online
(AOL). Архив состоял из двух файлов, один из которых именовался INSTALL.BAT. Пользователь, запустивший INSTALL.BAT,
рисковал стереть все файлы из каталогов С:\, C:\DOS,
C:\WINDOWS и C:\WINDOWS\SYSTEM на своем жестком диске.
Троянцы, входящие в распространенные компьютерные приложения, утилиты и ОС, имеют целью сбор конфиденциальной ин77
формации о системе. Обнаружить такие троянские программы удается, как правило, лишь случайно.
Наиболее вероятными распространителями троянов являются бесплатные и условно-бесплатные программы, скачанные из
Internet, а также программное обеспечение, распространяемое на
пиратских компакт-дисках.
Троянские программы встречаются довольно часто и представляют серьезную угрозу безопасности компьютерных систем.
Даже после того как троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может ощущаться еще
в течение очень длительного времени. Ведь зачастую никто не
может с уверенностью сказать, насколько сильно пострадала
компьютерная система в результате проникновения в нее троянской программы.
Дело в том, что большинство троянцев являются частью
других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих программ представляет собой последовательность команд на машинном языке, состоящую из нулей и
единиц. Пользователь не имеет понятия о внутренней структуре
таких программ.
Сегодня можно выделить следующие основные разновидности троянских программ:
• бэкдоры (Backdoor Trojans) - утилиты скрытого удаленного администрирования компьютеров в сети. По своей функциональности бэкдоры позволяют делать с компьютером все, что в
них заложил автор: принимать или отсылать файлы, запускать и
уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д. Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые «ботнеты», централизованно
управляемые злоумышленниками в злонамеренных целях;
• программы, «ворующие» пароли (Trojan-PSW, PasswordStealing-Ware) предназначены для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров, регистрационной информации к различному программному обеспечению.
При нахождении программа отсылает найденные данные «хозяину», используя электронную почту, FTP, HTTP (посредством указания данных в запросе) и другие способы;
78
Trojan-IM предназначены для кражи пользовательских
аккаунтов (логин и пароль) от интернет-пейджеров (например,
ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype
и др.). Найденная на зараженном компьютере информация передается злоумышленнику по электронной почте, FTP, WWW (посредством указания данных в запросе) и другими способами;
• инсталляторы вредоносных программ (Trojan-Droppers)
предназначены для несанкционированной пользователем скрытой
инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа троянцев. Обычно без каких-либо
сообщений (либо с ложными сообщениями об ошибке в архиве,
неверной версии операционной системы и др.) сохраняют на диск
жертвы (часто в каталог Windows, системный каталог Windows,
временный каталог и т.д.) другие файлы и запускают их на выполнение;
• трояны-загрузчики (Trojan-Downloaders) предназначены
для несанкционированной пользователем загрузки и установки на
компьютер-жертву новых версий вредоносных программ, установки троянов или рекламных систем. Загруженные из интернета
программы затем запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями
операционной системы. Информация об именах и расположении
загружаемых программ содержится в коде и данных троянца, либо скачивается троянцем с «управляющего» Интернет-ресурса
(обычно, с веб-страницы);
• троянские прокси-серверы (Trojan-Proxies) предназначены для осуществления злоумышленником несанкционированного
пользователем анонимного доступа к различным Интернетресурсам через компьютер-жертву;
• троян-банкеры (Trojan-Banker) предназначены для осуществления финансовых махинаций с системами электронной
коммерции, такими как банковские системы, системы электронных денег и пластиковых карт. Найденная информация передается злоумышленнику при использовании электронной почты, FTP,
HTTP (посредством указания данных в запросе) и др.;
• троян-кликеры (Trojan-Clicker) - семейство троянских
программ, основная функция которых состоит в организации несанкционированных пользователем обращений к интернет•
79
ресурсам (обычно к веб-страницам). Достигаться это может через
отсылку соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса Интернет-ресурсов;
• DDoS-трояны (Trojan-DDoS) предназначены для проведения несанкционированных пользователем атак типа «отказ в
обслуживании» с пораженного компьютера на компьютер-жертву
по заранее определенному адресу. Суть атаки заключается в посылке жертве многочисленных запросов, что приводит к отказу в
обслуживании, в случае если ресурсы атакуемого удаленного
компьютера недостаточны для обработки всех поступающих запросов;
• Trojan-Ransom предназначены для вымогательства, для
несанкционированной пользователем модификации данных на
компьютере-жертве таким образом, чтобы сделать невозможным
работу с ними, либо блокировать нормальную работу компьютера. После захвата данных (блокировки данных), пользователю
выдвигается требование выкупа. Озвученную в требовании сумму жертва должна передать злоумышленнику, после чего злоумышленник обещает выслать программу для восстановления
данных или нормальной работоспособности компьютера;
• Trojan-SMS предназначены для несанкционированной
пользователем отсылки SMS-сообщений с пораженных мобильных устройств на дорогостоящие платные номера, которые записаны в теле трояна;
• Trojan-Spy предназначены для ведения электронного
шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.).
Найденная информация передается злоумышленнику при использовании электронной почты, FTP, HTTP (посредством указания
данных в запросе) и другие способы;
• Trojan-Mailfinder предназначены для несанкционированного пользователем сбора адресов электронной почты на компьютере с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими способами. Украденные
адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама;
• Rootkit - программа, предназначенная для сокрытия в си80
стеме определенных объектов, либо активности. Сокрытию, как
правило, подвергаются ключи реестра (например, отвечающие за
автозапуск вредоносных объектов), файлы, процессы в памяти
зараженного компьютера, вредоносная сетевая активность. Сам
по себе Rootkit ничего вредоносного не делает, но данный тип
программ в подавляющем большинстве случаев используется
вредоносными программами для увеличения собственного времени жизни в пораженных системах в силу затрудненного обнаружения.
Средства борьбы с троянцами в операционных системах семейства Windows традиционно являются частью их антивирусного программного обеспечения.
5.3 Методы и технологии борьбы с вредоносными программами
Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы компьютерных систем вызвали
необходимость разработки и использования специальных антивирусных средств и методов их применения.
Антивирусные средства применяются для решения следующих задач:
• обнаружение вирусов;
• блокирование работы программ-вирусов;
• устранение последствий воздействия вирусов.
Обнаружение вирусов желательно осуществлять на стадии
их внедрения или, по крайней мере, до начала выполнения деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение
всех возможных вирусов.
При выявлении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его
воздействия на систему.
Устранение последствий воздействия вирусов ведется в
двух направлениях:
• удаление вирусов;
• восстановление (при необходимости) файлов, областей
памяти.
Технология восстановления системы зависит от типа вируса,
а также от момента времени обнаружения вируса по отношению
81
к началу вредных действий. Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на
место которой они помещаются в память, а также, если вредные
действия уже начались и они предусматривают изменения информации. В этих случаях восстановление файлов возможно
только с использованием резервной копии или дистрибутива.
Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами, которые подразделяются на методы обнаружения
и удаления вирусов.
К методам обнаружения вирусов относятся:
• сканирование;
• обнаружение изменений;
• эвристический анализ;
• использование резидентных сторожей;
• вакцинация программ;
• применение
аппаратно-программных
антивирусных
средств.
Сканирование - один из самых простых методов обнаружения вирусов и применим для обнаружения вирусов, сигнатуры
которых уже выделены и являются постоянными. Оно осуществляется программой-сканером (детектором), которая просматривает файлы в поисках опознавательной части вируса - сигнатуры
(некоторая характерная только для него последовательность
байт). Программа фиксирует наличие уже известных вирусов, за
исключением полиморфных, которые применяют шифрование
тела вируса, изменяя при этом каждый раз и сигнатуру. При обнаружении вируса программа выводит на экран соответствующее
сообщение. Назначение детектора - только обнаружить вирус.
Программы-сканеры, способные не только обнаруживать, но
и удалять обнаруженные вирусы, причем хранить не сигнатуры
известных вирусов, а их контрольные суммы, называются полифагами (фагами). Основной принцип работы традиционного фага
прост - поиск вирусов сводится к поиску их сигнатур и после обнаружения вируса в теле программы фаг обезвреживает его. В
большинстве случаев фаг в состоянии благополучно удалить ви82
рус и восстановить работоспособность испорченных программ.
Но это возможно не всегда.
Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.
Метод обнаружения изменений базируется на использовании программ-ревизоров, основное назначение которых состоит в контроле возможных путей распространения вирусов.
Эти программы определяют и запоминают характеристики всех
областей на дисках, в которых обычно размещаются вирусы.
При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии
программа выдает сведения о предположительном наличии вирусов.
Обычно программы-ревизоры запоминают в специальных
файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых
файлов, каталогов и номера дефектных кластеров, объемы установленной оперативной памяти, число подключенных к компьютеру дисков и их параметры.
Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Совершенные программы-ревизоры обнаруживают даже
«стелс»-вирусы. Однако этот метод имеет недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы
будут обнаружены только после размножения в системе.
Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.
Метод эвристического анализа сравнительно недавно
начал использоваться для обнаружения вирусов. Как и метод
обнаружения изменений, данный метод позволяет определять
неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации в файловой системе.
Сущность эвристического анализа заключается в проверке
возможных сред обитания вирусов и выявлении в них команд
(групп команд), характерных для вирусов. Такими командами мо83
гут быть команды создания резидентных модулей в оперативной
памяти, команды прямого обращения к дискам, минуя ОС. Эвристические анализаторы при обнаружении «подозрительных» команд в файлах или загрузочных секторах выдают сообщение о
возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными
средствами.
Метод использования резидентных сторожей основан
на применении программ-сторожей (фильтров), которые постоянно находятся в оперативной памяти компьютера и отслеживают
все действия остальных программ. Технологический процесс применения резидентных сторожей осуществляется следующим образом. В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативную память резидентных модулей, попытки
перехвата прерываний и т.п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки «подозрительных» программ, а также для контроля всех поступающих
извне файлов (со сменных дисков, в сети).
Существенным недостатком данного метода является значительный процент ложных тревог. Поскольку и вирусы, и обычные
программы выполняют одни и те же операции, то невозможно
даже выделить класс исключительно «вирусных» операций.
Вследствие этого сторож либо вынужден ничего не контролировать и пассивно наблюдать за происходящим, либо «звенеть» при
каждой подозрительной операции. Поэтому целесообразно использовать программы-сторожа на самом минимальном уровне
контроля (например, отслеживания изменений загрузочных секторов).
Под вакцинацией программ понимается создание специального модуля (вакцины) для контроля целостности файла программы (файла). В качестве характеристики целостности файла
обычно используется контрольная сумма. При заражении вакцинированного файла модуль контроля обнаруживает изменение
контрольной суммы и сообщает об этом пользователю. Метод
84
позволяет обнаруживать все вирусы, в том числе и незнакомые,
за исключением «стелс»-вирусов.
Аппаратно-программные антивирусные средства
осуществляют блокирование работы программ-вирусов. В настоящее время для защиты компьютеров используются специальные
контроллеры и их программное обеспечение.
Контроллер устанавливается в разъем расширения и имеет
доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в
обычных режимах работы не допускается. Таким образом, можно
установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.
При выполнении запретных действий любой программой
контроллер выдает соответствующее сообщение пользователю и
блокирует работу компьютера.
Аппаратно-программные антивирусные средства обладают
рядом достоинств перед программными:
• работают постоянно;
• обнаруживают все вирусы, независимо от механизма их
действия;
• блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.
Недостатком этих средств является зависимость от аппаратных средств компьютера, изменение которых ведет к необходимости замены контроллера. Примером аппаратно-программной
защиты от вирусов может служить комплекс SHERIFF.
Исходя из выше сказанного, основные назначения рассмотренных антивирусных программ можно коротко представить в
таблице (Таблица 1).
Таким образом, для организации эффективной антивирусной
защиты необходимо наличие соответствующего антивирусного
средства. Несмотря на все разнообразие современных антивирусных программных продуктов, принципы их работы одинаковы. К
основным функциям современных антивирусов относятся:
85
•
сканирование памяти и содержимого дисков по расписа-
нию;
сканирование памяти компьютера и файлов в реальном
режиме времени с помощью резидентного модуля;
• выборочное сканирование файлов с измененными атрибутами (размером, датой модификации, контрольной суммой и
т.д.);
• сканирование архивных файлов;
• распознавание поведения, характерного для компьютерных вирусов;
• удаленное обновление антивирусного программного
обеспечения (ПО), в том числе автоматическое обновление баз
данных по вирусам посредством Internet;
• фильтрация трафика Internet на предмет выявления вирусов в программах и документах, передаваемых посредством протоколов FTP, HTTP.
•
Таблица 1. Назначение антивирусных программ
Виды антивирусных
Назначение
программ
Детекторы (сканеры) Обнаружение вирусов
Фаги (полифаги)
Обнаружение и уничтожение вирусов
Ревизоры
Контроль путей распространения вирусов
Сторожа (фильтры)
Контроль подозрительных на вирус операций
Обработка файлов и загрузочных секторов на устойСпециальные вакцины
чивость к вирусам
Блокировщики
Ограничение распространения вирусов
Поскольку основной характеристикой современных вирусов
является высокая скорость их распространения и высокая частота
появления новых вирусов, современное антивирусное ПО нужно
обновлять как можно чаще, тем самым повышая качество защиты.
Известны такие точки проникновения вирусов как:
• проникновение вирусов при использовании инфицированных файлов с переносимых носителей (компакт-диски, память
USB, внешние жесткие диски и др.);
• заражение вирусами с помощью бесплатного инфицированного ПО, полученного из Internet;
• распространение электронной почты, содержащей в приложениях файлы Excel и Word, инфицированные макровирусами.
86
Лучший способ борьбы с вирусной атакой - ее предотвращение. Для решения этой задачи необходимо:
• использовать только лицензионное программное обеспечение, поскольку программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом;
• ограничить набор программ, которые пользователь способен установить в системе;
• контролировать использование накопителей сменных носителей информации;
• разработать политику обработки электронной почты.
Для эффективной работы антивирусной системы необходимы следующие установки антивируса:
• сканирование в режиме реального времени, в фоновом
или аналогичном режиме, должно быть разрешено;
• при старте системы нужно сканировать память, загрузочный сектор и системные файлы;
• своевременно обновлять вирусные базы данных;
• желательно сканировать файлы всех типов или, как минимум, СОМ-, ЕХЕ-файлы, а также файлы типа VBS, SHS, OCX;
• установить аудит всех действий антивирусных программ.
Вся информация, содержащаяся на сменных носителях информации, должна быть проверена на наличие вирусов до того, как
с ней будут работать.
В связи с тем, что сообщения электронной почты являются
одним из самых популярных и быстрых способов распространения вирусов, то для защиты от проникновения вирусов через сообщения электронной почты каждый пользователь должен:
• никогда не открывать сразу почтовое вложение в пришедшем ему сообщении, а сохранять его в определенном «карантинном» каталоге – «песочнице»;
• никогда не открывать почтовых вложений, которые не
были запрошены или о которых не было уведомления от отправителя (даже когда отправитель известен, сообщение может содержать вирус. Если отправитель неизвестен, сообщение с вложением лучше всего удалить);
• перед открытием вложения обязательно проверить его с
помощью антивирусного программного обеспечения;
87
если после выполнения всех этих процедур остались сомнения, стоит связаться с отправителем и выяснить у него информацию о посланном вложении.
Современные антивирусные средства и их основные функциональные группы представлены на рисунке (Рис. 2).
•
Современные антивирусные средства
Классический
антивирус
Антишпион
Онлайн
сканер
Сетевой
экран
Комллексная
защита
Рис. 2. Основные функциональные группы современных антивирусных средств
Классический антивирус представляет собой любую программу для :
• обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ;
• восстановления зараженных (модифицированных) файлов;
• профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Важно напомнить, что антивирус – это программа, способная распознавать и уничтожать только известные вирусы. Иными
словами, антивирус против конкретного вируса можно разработать только в том случае, когда у программиста есть хотя бы один
экземпляр этого вируса.
Антишпион (antispyware) – это антивирусная программа,
предназначенная для обнаружения и удаления шпионского программного обеспечения (spyware).
Сегодня антишпионы входят в состав антивирусов или комплексных средств защиты компьютеров и имеют дополнительные
функции, позволяющие удалять агрессивную рекламу (addaware), номеронабиратели (scumware), кейлоггеры (программы/устройства, регистрирующее различные действия пользователя с клавиатурой, мышкой и т.д.) и другие вредоносные программы.
88
Онлайн сканер является инструментом для обнаружения и
удаления вирусов из файловой системы компьютера, подключенного к Интернет.
Преимущество онлайн сканера заключается в отсутствии
необходимости инсталляции приложения, а его недостаток состоит в том, что он обнаруживает только вирусы, которые уже
проникли систему и не способен защитить компьютер от будущего заражения.
Сетевой (межсетевой) экран (firewall, brandmauer) представляет собой комплекс аппаратных или программных средств,
осуществляющий контроль и фильтрацию проходящих через него
сетевых пакетов в соответствии с заданными правилами. Межсетевой экран обеспечивает безопасную работу компьютера в локальных сетях и Интернете. Позволяет блокировать нежелательный сетевой трафик, обеспечивает невидимость компьютера в сети с целью предотвращения кибер атак.
Считается, что единственный способ избежать воздействия
вредоносного программного обеспечения - блокировать подозрительные файлы на межсетевом экране или на шлюзе электронной почты. Многие организации сейчас блокируют все входящие присоединенные файлы, имеющие следующие, потенциально опасные, расширения: EXE, CORN, SCR, HTA, НТО, ASF,
CHM, SHS, PIF. Другие устанавливают еще более жесткие фильтры, блокируя файлы с расширениями ADE, ADP, BAS, BAT,
CMD, CNT, CPL, CRT, CSS, HIP, INF, INS, ISP, JS, JSE, INK,
MDB, MDE, MSC, MSI, MSP, MST, PCD, REG, SET, SHB, URI,
VB, VBE, VBS, WSC, WSF, WSH.
Комплексная защита – это комплекс антивирусных программных средств, как правило, под названием «Internet
Security», и включающий все средства защиты компьютера, а
также дополнительные функциональные компоненты (родительский контроль, защита от спама и др.)
К наиболее популярным современным системам комплексной антивирусной защиты можно отнести ESET NOD32,
Kaspersky Internet Security, Dr. Web, Avast!, Avira Premium
Security Suite и др.
89
Вопросы для самоконтроля
1. Дайте определение компьютерного преступления и оха-
рактеризуйте их виды
2. Определите понятия вредоносного программного обеспечения и компьютерного вируса
3. Перечислите основные классы компьютерных вирусов
4. В чем заключаются различия между понятиями компьютерного вируса и шпионской программной закладки?
5. Назовите основные методы внедрения программных закладок
6. Дайте характеристику основных моделей воздействия
программных закладок на компьютер и компьютерную сеть
7. В чем различия троянских программ и программных закладок?
8. Дайте характеристику действий основных разновидностей троянских программ
9. Назовите и охарактеризуйте методы обнаружения вирусов
10. Перечислите виды и назначения антивирусных программ
11. Какими действиями можно предотвратить вирусную атаку?
90
6. ЗАКОНОДАТЕЛЬНЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ В РФ
6.1 Законодательство РФ в области информационной безопасности
Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы,
определяющей поведение субъектов и объектов информационных отношений, а также устанавливающей ответственность за
нарушение определенных норм. Работа по созданию нормативной базы предусматривает разработку новых или корректировку
существующих законов, положений, постановлений и инструкций, а также создание действенной системы контроля за исполнением указанных документов. Такая работа в последнее время
ведется практически непрерывно, поскольку сфера информационных технологий развивается стремительно, соответственно появляются новые формы информационных отношений, существование которых должно быть определено законодательно.
Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента
РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов. Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.
Предметами правового регулирования являются:
• правовой режим информации, защиты информации;
• правовой статус участников правоотношений в процессах
информатизации.
Законодательство по информационной безопасности можно
представить как неотъемлемую часть всей системы законов Российской Федерации, в том числе:
• конституционное законодательство, куда нормы, касающиеся вопросов информатизации, входят как составные элементы;
• общие основные законы (о собственности, недрах, земле,
правах граждан, гражданстве, налогах), которые включают нормы по вопросам информатизации;
• законы по организации управления, касающиеся отдельных структур хозяйства, экономики, системы государственных
91
органов и определяющие их статус. Они включают отдельные
нормы по вопросам информации. Наряду с общими вопросами
информационного обеспечения деятельности конкретного органа
эти нормы должны устанавливать обязанность органа по формированию и актуализации систем и массивов (банков) информации;
• специальные законы, полностью относящиеся к конкретным сферам отношений, отраслям хозяйства, процессам. В их
число входят законы по информатизации - именно состав и содержание этих законов образуют специальное законодательство
как основу правового обеспечения информатизации и защиту
информации;
• подзаконные нормативные акты в области информатизации;
• правоохранительное законодательство РФ, содержащее
нормы ответственности за правонарушения в области информатизации.
В Конституции РФ гарантируется «тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» (ст. 23, ч. 2), а также «право свободно искать, получать, передавать, производить и распространять информацию любым законном способом» (ст. 29, ч. 4). Кроме этого, Конституцией РФ
«гарантируется свобода массовой информации» (ст. 29, ч. 5), т.е.
массовая информация должна быть доступна гражданам.
Концепция национальной безопасности РФ, введенная Указом Президента РФ № 24 в январе 2000 г., определяет важнейшие
задачи обеспечения информационной безопасности РФ:
• реализация конституционных прав и свобод граждан РФ в
сфере информационной деятельности;
• совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;
• противодействие угрозе развязывания противоборства в
информационной сфере.
Законодательство России в области защиты информации и
государственных секретов начало формироваться с 1991 года и
включает следующие основные законы РФ:
92
• «О средствах массовой информации» (№ 2124-1 от
27.12.91 г.);
• «О правовой охране топологий интегральных микросхем» (№ 3526-1 от 23.09.1992 г.);
• «О правовой охране программ для электронных вычислительных машин и баз данных» (№ 3523-1 от 23.09.1992 г.);
• «О государственной тайне» (№ 5485-1 от 21.07.1993 г.);
• «Об обязательном экземпляре документов» (№ 77-ФЗ от
29.12.1994 г.);
• «Об участии в международном информационном обмене»
(№ 85-ФЗ от 5.06.1996 г.);
• «О безопасности» (№ 390-ФЗ от 28.12.2010);
• «Об Электронной Подписи» (№ 63-ФЗ от 6.04.2011 г.);
• «О связи» (№ 126-ФЗ от 07.07.2003 г.);
• «О коммерческой тайне» (№ 98-ФЗ от 29.07.2004 г.);
• «Об информации, информационных технологиях и о защите информации» (№ 149 - ФЗ от 27.08.2006 г.);
• «О персональных данных» (№ 152-ФЗ от 27.07.2006 г.).
Законодательная база в сфере информационной безопасности также включает нормативные акты государственных органов
исполнительной власти РФ. Далее приведены некоторые из них:
• Постановление Правительства РФ от 17.11. 2007г. № 781
«Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» (ПП РФ № 781 от 17.11. 2007г.);
• Постановление Правительства РФ от 15.09.2008г. № 687
«Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» (ПП РФ № 687 от 15.09.2008);
• Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России), Федеральной службы безопасности Российской Федерации (ФСБ России), Министерства информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13.02.2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных
систем персональных данных»;
• Нормативно-методический документ «Методика определения актуальных угроз безопасности персональных данных при
93
их обработке в информационных системах персональных данных», утвержден Приказом заместителя директора ФСТЭК
15.02.2008;
• Нормативно-методический документ «Базовая модель
угроз безопасности персональных данных при их обработке в
информационных системах персональных данных», утвержден
Приказом заместителя директора ФСТЭК 15.02.2008.
До 1 января 1997 г. - даты вступления в действие нового
Уголовного Кодекса Российской Федерации (УК РФ) - в России
отсутствовала возможность эффективной борьбы с компьютерными преступлениями. В настоящее время отношения в сфере
информационной безопасности регулируются более чем 80 законами, однако, иногда достаточно противоречивыми.
6.2 Нормативно-правовые основы информационной безопасности в
РФ
Для обеспечения прав граждан в сфере информационных
технологий и решения задач информационной безопасности,
сформулированных в Концепции национальной безопасности РФ,
разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий.
Закон РФ «О государственной тайне» № 5485-1 от
21.06.1993 г. с изменениями и дополнениями, внесенными после
его принятия, регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности РФ.
В Законе определены следующие основные понятия:
• государственная тайна - защищаемые государством
сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативнорозыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;
• носители сведений, составляющих государстве нную тайну - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну,
находят свое отображение в виде символов, образов, сигналов,
технических решений и процессов;
94
• система защиты государственной тайны - сово-
купность органов защиты государственной тайны, используемых
ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;
• доступ к сведениям, составляющим государстве нную тайну - санкционированное полномочным должностным
лицом, ознакомление конкретного лица со сведениями, составляющими государственную тайну;
• гриф секретности - реквизиты, свидетельствующие о
степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;
• средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Законом определено, что средства защиты информации
должны иметь сертификат, удостоверяющий их соответствие
требованиям по защите сведений соответствующей степени секретности.
Организация сертификации средств защиты информации
возлагается на Государственную техническую комиссию при
Президенте РФ, Федеральную службу безопасности РФ, Министерство обороны РФ в соответствии с функциями, возложенными на них законодательством РФ.
Закон РФ «Об информации, информационных техн ологиях и о защите информации» № 149-ФЗ от 27.08.2006 г.
(новая редакция закона от 27.07.2010 № 227-ФЗ) - является одним
из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов РФ на основе
сбора, накопления, хранения, распространения и предоставления
потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.
95
Закон призван обеспечить соблюдение конституционного
права граждан на информацию, ее открытость и доступность, получение гражданами и организациями информации о деятельности органов законодательной, исполнительной и судебной власти
и другой информации, представляющей общественный и личный
интерес, а также содействовать обращению информации в обществе и развитию информатизации. В нем отражены такие вопросы, как порядок документирования информации и ее включение в
информационные ресурсы, право собственности на информационные ресурсы, отнесение информации (информационных ресурсов) к категориям открытого и ограниченного доступа, определение механизмов и полномочий по доступу к информации, порядок правовой защиты информации, механизмы установления ответственности за нарушения в этой сфере и другие.
Основными задачами системы защиты информации ,
нашедшими отражение в Законе «Об информации, информационных технологиях и о защите информации», являются:
• предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки),
несанкционированного копирования, блокирования информации
и т.п., вмешательства в информацию и информационные системы;
• сохранение полноты, достоверности, целостности информации, ее массивов и программ обработки данных, установленных собственником или уполномоченным им лицом;
• сохранение возможности управления процессом обработки, пользования информацией в соответствии с условиями, установленными собственником или владельцем информации;
• обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальности персональной информации, накапливаемой в банках данных;
• сохранение секретности или конфиденциальности информации в соответствии с правилами, установленными действующим законодательством и другими законодательными или
нормативными актами;
• соблюдение прав авторов программно-информационной
продукции, используемой в информационных системах.
В соответствии с Законом № 149-ФЗ:
96
• информационные ресурсы делятся на государственные и
негосударственные (ст. 6, ч. 1).
• государственные информационные ресурсы являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа (ст. 10, ч. 1);
• документированная информация ограниченного доступа
по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную
(ст. 10, ч. 2).
Закон определяет пять категорий государственных информационных ресурсов:
• открытая общедоступная информация во всех областях
знаний и деятельности;
• информация с ограниченным доступом;
• информация, отнесенная к государственной тайне;
• конфиденциальная информация;
• персональные данные о гражданах (относятся к категории
конфиденциальной информации, но регламентируются отдельным законом).
К государственной тайне относятся защищаемые государством сведения в области его военной, внешнеполитической,
экономической, разведывательной, контрразведывательной и
оперативно-розыскной деятельности, распространение которых
может нанести ущерб Российской Федерации. Поскольку информацией этой категории владеет само государство, то, естественно,
оно же само и выдвигает определенные требования к ее защите, а
также контролирует их исполнение. Это оговаривается Законом
Российской Федерации 1993 года «О государственной тайне».
Конфиденциальная информация - это документированная информация, правовой режим которой установлен специальными нормами действующего законодательства в области государственной, коммерческой, промышленной и другой общественной деятельности. Информацией этой категории владеют
учреждения и организации, поэтому они вправе ею распоряжаться, а, следовательно, и выбирать степень ее защиты.
Одним из видов конфиденциальной информации являются
персональные данные, которыми владеет каждый из нас, т.к. она
97
касается нашей личной жизни. Однако, понимая степень значимости этой информации и ее роль в обеспечении безопасности
личности, государство взяло ее под защиту и рассматривает как
одну из своих важнейших задач.
Так, персональные данные о гражданах (вид конфиденциальной информации) – это любая информация, с помощью которой можно однозначно идентифицировать физическое лицо
(субъект персональных данных) – это фамилия, имя, отчество,
год, месяц, дата и место рождения, адрес, семейное, социальное,
имущественное положение, образование, профессия, доходы, отношение к религии, данные о здоровье, другая информация, принадлежащая субъекту персональных данных. Отношения по обработке информации, принадлежащей физическим лицам регламентируются Федеральным Законом № 152-ФЗ от 27.07.2006 г.
«О персональных данных».
Статья 22 Закона «Об информации, информационных технологиях и о защите информации» определяет права и обязанности
субъектов в области защиты информации. В частности, пункты 2
и 5 обязывают владельца информационной системы обеспечивать
необходимый уровень защиты конфиденциальной информации и
оповещать собственников информационных ресурсов о фактах
нарушения режима защиты информации.
Таким образом, в отмеченных законах определены основные
термины и понятия в области компьютерной информации
(например, такие как компьютерная информация, программа для
ЭВМ, ЭВМ, сеть ЭВМ, база данных и т.п.), регулируются вопросы ее распространения, охраны авторских прав, имущественные и
неимущественные отношения, возникающие в связи с созданием,
правовой охраной и использованием программного обеспечения и
новых информационных технологий. Также раскрываются понятия информационной безопасности и международного информационного обмена.
6.3 Ответственность за нарушения в сфере информационной
безопасности в РФ
Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов
за нарушения в сфере информационной безопасности.
98
Основными документами в этом направлении являются:
• Уголовный кодекс РФ;
• Кодекс РФ об административных правонарушениях.
В принятом в 1996 году Уголовном кодексе РФ как наиболее
сильнодействующем законодательном акте по предупреждению
преступлений и привлечению преступников и нарушителей к уголовной ответственности, вопросам безопасности информации посвящены следующие главы и статьи:
• Статья 138. Нарушение тайны переписки, телефонных
переговоров, почтовых, телеграфных или иных сообщений;
• Статья 140. Отказ в предоставлении гражданину информации;
• Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну;
• Статья 237. Сокрытие информации об обстоятельствах,
создающих опасность для жизни и здоровья людей;
• Статья 283. Разглашение государственной тайны;
• Статья 284. Утрата документов, содержащих государственную тайну.
Особое внимание уделяется компьютерным преступлениям,
ответственность за которые предусмотрена в специальной главе
28 кодекса «Преступления в сфере компьютерной информации».
Глава 28 включает следующие статьи:
• Статья 272. Неправомерный доступ к компьютерной
информации.
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе,
в электронно-вычислительной машине (ЭВМ), системе ЭВМ или
их сети, если это деяние повлекло уничтожение, блокирование,
модификацию либо копирование информации, нарушение работы
ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в
размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами
на срок от 6 месяцев до 1 года, либо лишением свободы на срок
до 2 лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с ис99
пользованием своего служебного положения, а равно имеющим
доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или другого дохода осужденного за период от 5 до 8 месяцев, либо исправительными работами на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок до 5 лет.
• Статья 273. Создание, использование и распространение
вредоносных программ для ЭВМ.
1. Создание программ для ЭВМ или внесение изменений в
существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо
копированию информации, нарушению работы ЭВМ, системы
ЭВМ или их сети, а равно использование либо распространение
таких программ или машинных носителей с такими программами, - наказывается лишением свободы на срок до 3 лет со штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от 3 до 7
лет.
• Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ
или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их
сети, повлекшее уничтожение, блокирование или модификацию
охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать
определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от
180 до 240 часов, либо ограничением свободы на срок до 2 лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до 4 лет.
Вопросы для самоконтроля
1. Назовите основополагающие документы по ИБ в РФ.
2. Что является предметом правового регулирования в об100
ласти ИБ?
3.Назовите задачи обеспечения ИБ, сформулированные в
Концепции национальной безопасности РФ
4. Какой закон является базовым в области защиты информации, и какие отношения он регламентирует?
5. Назовите категории государственных информационных
ресурсов
6. Какая информация может быть отнесена к категории конфиденциальной?
7.Определите данные, которые могут быть отнесены к персональным данным
8.Назовите статьи УК РФ, предусматривающие ответственность за совершение компьютерных преступлений
101
7. СИСТЕМНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
7.1 Концептуальная модель информационной безопасности
Обеспечение информационной безопасности - это комплексная проблема, для решения которой требуется сочетание
мер:
• Законодательного уровня,
• Административного уровня,
• Процедурного уровня,
• Программно-технического уровня.
Законодательный уровень является важнейшим для
обеспечения информационной безопасности.
Разработка и принятие правовых вопросов призваны регулировать вопросы использования информационной структуры и
телекоммуникаций, доступа к информации, защиты информации
от несанкционированного доступа и утечки по техническим каналам, защиты граждан, общества и государства от ложной информации, защиты информации телекоммуникационных сетей от
неправомерных действий, обеспечения техногенной безопасности
и ее информационных аспектов.
Законодательство в сфере информационных ресурсов и
коммуникаций выделяется в самостоятельную отрасль права как
информационное право. При этом законодательство в сфере
обеспечения информационной безопасности будет выступать как
подотрасль информационного права.
Принято выделять два направления формирования законодательства. К первому относятся меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Среди российских законов сюда можно отнести Закон «Об информации, информатизации и защиты информации», соответствующие главы Уголовного кодекса РФ и т.д.
Ко второму направлению формирования законодательства
можно отнести принятие нормативных документов, способствующих повышению образованности общества в области информационной безопасности, определяющих разработку и распространение средств обеспечения информационной безопасности. Многообразие нормативных документов представлено международ102
ными, национальными, отраслевыми нормативными документами и соответствующими нормативными документами организаций, предприятий и фирм.
Большую работу в этом направлении проводят Международная организация по стандартизации - ISO, Международная
электротехническая комиссия - IЕС, Международный союз электросвязи - ITU. Кроме того, значительные усилия предпринимают национальные организации по стандартизации АNSI и NIST в США, DIN в ФРГ, Госстандарт в России и т.д. Активно участвуют в разработках SWIFT - общество всемирных межбанковских финансовых телекоммуникаций, GISA - германское
агентство защиты информации и т.д.
Вопросы сертификации и лицензирования средств обеспечения информационной безопасности в России рассматривает
Федеральная служба по техническому и экспортному контролю
при Президенте РФ.
При проведении работ по стандартизации и сертификации в
области обеспечения информационной безопасности учитывают
два аспекта:
• формальный - определение критериев, которым должны
соответствовать защищенные информационные технологии;
• практический - определение конкретного комплекса
мер безопасности применительно к рассматриваемой информационной технологии.
Основными критериями работоспособности конце пций и стандартов ИБ в настоящее время считаются следующие:
• универсальность - характеристика стандарта, определяющая множество типов вычислительных систем, на которые он
ориентирован;
• гибкость - возможность применение стандарта к постоянно развивающимся информационным технологиям;
• гарантируемость - количество и качество предусмотренных стандартом методов и средств подтверждения надежности
результатов квалификационного анализа;
• реализуемость - возможность адекватной реализации на
практике;
• актуальность - требования и критерии стандарта должны
103
соответствовать постоянно развивающемуся множеству угроз
безопасности.
Исходя из подобных критериев оценки, наиболее работоспособным из созданных уже документов считают «Единые общие критерии оценки безопасности информационных технологий», представляющие собой результат совместной работы Международной организации по стандартизации, Национального института стандартов и технологий США, организаций Великобритании, Канады, Германии, Франции и Нидерландов.
Среди стандартов практических аспектов информационной
безопасности можно также отметить британский ВS 7799 «Практические правила управления информационной безопасностью»,
в котором обобщен опыт обеспечения режима информационной
безопасности в информационных системах различного профиля,
и немецкий ВSI, который относиться к этапу анализа рисков.
Основой мер административного уровня, то есть мер,
предпринимаемых руководством каждой конкретной организации, является политика безопасности [5, 10, 26].
Под политикой безопасности понимается совокупность
документированных управленческих решений, направленных на
защиту информации и ассоциированных с ней ресурсов.
Политика безопасности определяет стратегию организации в области информационной безопасности, а также ту меру
внимания и количество ресурсов, которую руководство считает
целесообразным выделить.
Определение политики ИБ должно сводиться к следующим
практическим шагам:
1.
Определение используемых руководящих документов
и стандартов в области ИБ, а также основных положений политики ИБ, включая:
• управление доступом к средствам вычислительной техники, программам и данным;
• антивирусную защиту;
• вопросы резервного копирования;
• проведение ремонтных и восстановительных работ;
• информирование об инцидентах в области ИБ.
2. Определение подходов к управлению рисками: является
ли достаточным базовый уровень защищенности или требуется
104
проводить полный вариант анализа рисков.
3. Структуризация контрмер по уровням.
4. Порядок сертификации на соответствие стандартам в области ИБ. Должна быть определена периодичность проведения
совещаний по тематике ИБ на уровне руководства, включая периодический пересмотр положений политики ИБ, а также порядок обучения всех категорий пользователей информационной системы по вопросам ИБ.
Для построения системы защиты информации необходимо
определить границы системы, для которой должен быть обеспечен режим информационной безопасности. Соответственно система обеспечения информационной безопасности (система защиты информации) должна строиться именно в этих границах.
Описание границ системы, для которой должен быть обеспечен режим информационной безопасности, рекомендуется выполнять по следующему плану.
1. Структура организации. Описание существующей структуры и изменений, которые предполагается внести в связи с разработкой или модернизацией автоматизированной системы обработки информации.
2. Размещение средств вычислительной техники и поддерживающей инфраструктуры. Модель иерархии средств вычислительной техники.
3. Ресурсы информационной системы, подлежащие защите.
Рекомендуется рассмотреть следующие классы ресурсов автоматизированной системы: средства вычислительной техники, данные, системное и прикладное программное обеспечение. Все ресурсы представляют ценность с точки зрения организации. Для
их оценки должна быть выбрана система критериев и методология оценок по этим критериям.
4. Технология обработки информации и решаемые задачи.
Для решаемых задач должны быть построены модели обработки
информации в терминах ресурсов.
В результате должен быть составлен документ, в котором:
• зафиксированы границы и структура системы;
• перечислены ресурсы, подлежащие защите;
• дана система критериев для оценки их ценности.
105
Минимальным требованиям к режиму информационной
безопасности соответствует базовый уровень. Обычной областью
использования этого уровня являются типовые проектные решения. Существует ряд стандартов и спецификаций, в которых рассматривается минимальный (типовой) набор наиболее вероятных
угроз, таких как вирусы, сбои оборудования, несанкционированный доступ и т.д. Для нейтрализации этих угроз обязательно
должны быть приняты контрмеры вне зависимости от вероятности осуществления угроз и уязвимости ресурсов. Таким образом,
характеристики угроз на базовом уровне рассматривать не обязательно.
В случае, когда нарушения информационной безопасности
чреваты тяжелыми последствиями, базовый уровень требований
к режиму информационной безопасности является недостаточным. Для того, чтобы сформулировать дополнительные требования, необходимо:
• определить ценность ресурсов;
• к стандартному набору добавить список угроз, актуальных для исследуемой информационной системы;
• оценить вероятности угроз;
• определить уровень уязвимости ресурсов.
Политика безопасности строится на основе анализа рисков,
которые признаются реальными для информационной системы
организации. Когда риски проанализированы, стратегия защиты
определена, тогда составляется программа, реализация которой
должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.
Существуют различные подходы к оценке рисков. Выбор
подхода зависит от уровня требований, предъявляемых в организации к режиму информационной безопасности, характера принимаемых во внимание угроз (спектра воздействия угроз) и эффективности потенциальных контрмер.
Процесс оценивая рисков содержит несколько этапов:
1. Идентификация ресурса и оценивание его количественных показателей (определение негативного воздействия).
2. Оценивание угроз.
3. Оценивание уязвимостей.
106
4. Оценивание существующих и предполагаемых средств
обеспечения.
5. Оценивание рисков.
На основании оценивания рисков выбираются средства,
обеспечивающие режим ИБ. Ресурсы, значимые для нормальной
работы организации и имеющие определенную степень уязвимости, считаются подверженными риску, если по отношению к ним
существует какая- либо угроза. При оценивании рисков учитываются потенциальные негативные воздействия от нежелательных происшествий и показатели значимости рассматриваемых
уязвимостей и угроз для этих ресурсов.
Риск характеризует опасность, которой может подвергаться
система и использующая ее организация. Риск зависит от показателей ценности ресурсов, вероятности реализации угроз для ресурсов и степени легкости, с которой уязвимости могут быть использованы при существующих или планируемых средствах
обеспечения информационной безопасности.
Цель оценивания рисков состоит в определении характеристик рисков для информационной системы и ее ресурсов. На основе таких данных могут быть выбраны необходимые средства
управления ИБ.
При оценивании рисков учитывается:
• ценность ресурсов;
• оценка значимости угроз;
• эффективность существующих и планируемых средств
защиты.
Показатели ресурсов или потенциальное негативное воздействие на деятельность организации можно определять несколькими способами:
• количественными (например, стоимостные);
• качественными (могут быть построены на использовании
таких понятий, как, умеренный или чрезвычайно опасный);
• их комбинацией.
Для того чтобы конкретизировать определение вероятности
реализации угрозы, рассматривается определенный отрезок времени, в течение которого предполагается защитить ресурс. Вероятность того, что угроза реализуется, определяется следующими
факторами:
107
• привлекательность ресурса как показатель при рассмот-
рении угрозы умышленного воздействия со стороны человека;
• возможность использования ресурса для получения дохода как показатель при рассмотрении угрозы умышленного воздействия со стороны человека;
• технические возможности угрозы, используемые при
умышленном воздействии со стороны человека;
• степень легкости, с которой уязвимость может быть использована.
Вопрос о том, как провести границу между допустимыми и
недопустимыми рисками, решается пользователем. Очевидно,
что разработка политики безопасности требует учета специфики
конкретных организаций.
На основании политики безопасности строится программа
безопасности, которая реализуется на процедурном и программно-техническом уровнях.
К процедурному уровню относятся меры безопасности,
реализуемые людьми.
Можно выделить следующие группы процедурных мер:
• управление персоналом;
• физическая защита;
• поддержание работоспособности;
• реагирование на нарушения режима безопасности;
• планирование восстановительных работ.
Управление персоналом заключается в выполнении следующих условий. Во-первых, для каждой должности должны существовать квалификационные требования по ИБ. Во-вторых, в
должностные инструкции должны входить разделы, касающиеся
информационной безопасности. В-третьих, каждого работника
нужно научить мерам безопасности теоретически и на практике.
Меры физической защиты включают в себя защиту от
утечки информации по техническим каналам, инженерные способы защиты и т.д.
Поддержание работоспособности включает в себя создание такой инфраструктуры, которая включает в себя как технические, так и процедурные регуляторы, а также способна обеспечить любой наперед заданный уровень работоспособности на
всем протяжении жизненного цикла информационной системы
108
Реагирование на нарушение режима безопасности
может быть регламентировано в рамках отдельно взятой организации. В настоящее время, осуществляется только мониторинг
компьютерных преступлений в национальном масштабе и на мировом уровне.
Планирование восстановительных работ предполагает:
• слаженность действий персонала во время и после аварии;
• наличие заранее подготовленных резервных производственных площадок;
• официально утвержденную схему переноса на резервные
площадки основных информационных ресурсов;
• схему возвращения к нормальному режиму работы.
Основой программно-технического уровня являются
следующие механизмы безопасности:
• идентификация и аутентификация пользователей;
• управление доступом;
• протоколирование и аудит;
• криптография;
• экранирование;
• обеспечение высокой доступности и т.д.
Важно управлять информационной системой в целом и механизмами безопасности в особенности. Упомянутые меры безопасности должны опираться на общепринятые стандарты, быть
устойчивым к сетевым угрозам, учитывать специфику отдельных
сервисов.
Как уже говорилось выше, для обеспечения информационной безопасности на основе политики информационной безопасности составляется программа защиты информации.
Программа безопасности имеет своей целью построение системы защиты информации.
7.2 Основные принципы построения системы защиты информации
Защита информации должна основываться на следующих
основных принципах:
• системности;
• комплексности;
109
непрерывности защиты;
разумной достаточности;
гибкости управления и применения;
открытости алгоритмов и механизмов защиты;
простоты применения защитных мер и средств. [5, 18]
Системный подход к защите информационных ресурсов
предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий
и факторов, существенно значимых для понимания и решения
проблемы обеспечения безопасности.
При создании системы защиты необходимо учитывать все
слабые, наиболее уязвимые места информационной системы, а
также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы. Система защиты должна строиться с учетом не
только всех известных каналов проникновения и несанкционированного доступа к информации (НСД) к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
В распоряжении специалистов по безопасности имеется широкий спектр мер, методов и средств защиты.
Комплексно их использование предполагает согласованное
применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных
ее компонентов. Защита должна строиться эшелонировано.
Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Прикладной уровень защиты, учитывающий особенности предметной области,
представляет внутренний рубеж обороны.
Защита информации - это не разовое мероприятие и даже не
определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный
процесс, предполагающий принятие соответствующих мер на
всех этапах жизненного цикла информационной системы, начиная с самых ранних стадий проектирования, а не только на этапе
ее эксплуатации.
•
•
•
•
•
110
Разработка системы зашиты должна вестись параллельно с
разработкой самой защищаемой системы. Это позволит учесть
требования безопасности при проектировании архитектуры и, в
конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.
Большинству физических и технических средств защиты для
эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения
имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных
и аппаратных «закладок» и других средств преодоления системы
защиты после восстановления ее функционирования.
Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и
средств можно преодолеть любую защиту. Поэтому имеет смысл
вести речь только о некотором приемлемом уровне безопасности.
Высокоэффективная система защиты стоит дорого, использует
при работе существенную часть мощности и ресурсов и может
создавать ощутимые дополнительные неудобства пользователям.
Важно правильно выбрать тот достаточный уровень защиты,
при котором затраты, риск и размер возможного ущерба были бы
приемлемыми (задача анализа риска).
Часто приходится создавать систему защиты в условиях
большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты
должны обладать определенной гибкостью. Особенно важным это
свойство является в тех случаях, когда установку средств защиты
необходимо осуществлять на работающую информационную систему, не нарушая процесса ее нормального функционирования.
Кроме того, внешние условия и требования с течением времени
меняются. В таких ситуациях свойство гибкости спасает владель111
цев информационной системы от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за
счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы
защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.
Механизмы защиты должны быть интуитивно понятны и
просты в использовании. Применение средств защиты не должно
быть связано со знанием специальных языков или с выполнением
действий, требующих значительных дополнительных трудозатрат
при обычной работе законных пользователей, а также не должно
требовать от пользователя выполнения рутинных малопонятных
ему операций (ввод нескольких паролей и имен и т.д.).
7.3 Методы защиты информации
Для построения системы защиты информации необходимо
знать средства и методы защиты информации.
В соответствии с рассмотренными угрозами рассмотрим основные методы защиты информации [5, 10, 18, 25].
Минимизация ущерба от аварий и стихийных бедствий
Стихийные бедствия и аварии могут причинить огромный
ущерб объектам информационных систем. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация
последствий аварий и стихийных бедствий для объектов информационных систем может быть достигнута путем:
• правильного выбора места расположения объекта;
• учета возможных аварий и стихийных бедствий при разработке и эксплуатации системы;
• организации своевременного оповещения о возможных
стихийных бедствиях;
• обучение персонала борьбе со стихийными бедствиями и
авариями, методам ликвидации их последствий.
112
Объекты информационных систем по возможности должны
располагаться в тех районах, где не наблюдается таких стихийных бедствий как наводнения, землетрясения. Объекты необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотин и т. д.
На практика далеко не всегда удается расположить объект
вдалеке от опасных предприятий или районов с возможными
стихийными бедствиями. Поэтому при разработке, создании и
эксплуатации объектов информационных систем необходимо
предусмотреть специальные; меры. В районах с возможными
землетрясениями здания должны быть сейсмостойкими. В районах возможных затоплений основное оборудование целесообразно размещать на верхних этажах зданий. Все объекты должны
снабжаться автоматическими системами тушения пожара. На
объектах, для которых вероятность стихийных бедствий высока,
необходимо осуществлять распределенное дублирование информации и предусмотреть возможность перераспределения функций объектов. На всех объектах должны предусматриваться меры
на случай аварии в системах электропитания. Для объектов, работающих с ценной информацией, требуется иметь аварийные
источники бесперебойного питания и подвод электроэнергии
производить не менее чем от двух независимых линий электропередачи. Использование источников бесперебойного питания
обеспечивает, по крайней мере, завершение вычислительного
процесса и сохранение данных на внешних запоминающих
устройствах.
Потери информационных ресурсов могут быть существенно
уменьшены, если обслуживающий персонал будет своевременно
предупрежден о надвигающихся природных катаклизмах. В реальных условиях такая информация часто не успевает дойти до
исполнителей. Поэтому персонал должен быть обучен действиям
в условиях стихийных бедствий и аварий, а также уметь восстанавливать утраченную информацию.
113
Дублирование информации
Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен
целый комплекс задач.
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно
обеспечивает защиту информации как от случайных угроз, так и
от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования информационных систем
могут использоваться различные методы дублирования, которые
классифицируются по различным признакам,
По времени восстановления информации методы дублирования могут быть разделены на:
• оперативные;
• неоперативные.
К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает,
что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на
использование информации в режиме реального времени для
данной системы. Все методы, не обеспечивающие выполнения
этого условия, относят к неоперативным методам дублирования.
По используемым для целей дублирования средствам
методы дублирования можно разделить на методы, использующие:
• дополнительные внешние запоминающие устройства
(блоки);
• специально выделенные области памяти на несъемных
машинных носителях;
• съемные носители информации.
По числу копий методы дублирования делятся на:
• одноуровневые;
• многоуровневые.
Как правило, число уровней не превышает трех.
114
По степени пространственной удаленности носит елей основной и дублирующей информации методы дублирования
могут быть разделены на следующие методы:
• сосредоточенного дублирования;
• рассредоточенного дублирования.
Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.
В соответствии с процедурой дублирования различают методы:
• полного копирования:
• зеркального копирования;
• частичного копирования;
• комбинированного копирования.
При полном копировании дублируются все файлы. При
зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и
дубль всегда идентичны.
Частичное копирование предполагает создание дублей
определенных файлов, например, файлов пользователя. Одним из
видов частичного копирования, получившим: название инкрементного копирования, является метод создания дублей файлов,
измененных со времени последнего копирования.
Комбинированное копирование допускает комбинации,
например, полного и частичного копирования с различной периодичностью их проведения.
Наконец, по виду дублирующей информации методы
дублирования разделяются на:
• методы со сжатием информации;
• методы без сжатия информации.
Повышение надежности информационной системы
Под надежностью понимается свойство системы выполнять
возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа информационная система не может
115
выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при
наступлении отказа информационная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то
она находится в работоспособном состоянии.
С точки зрения обеспечения безопасности информации
необходимо сохранять хотя бы работоспособное состояние системы. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.
Поскольку алгоритмы в информационной системе реализуются за счет выполнения программ или аппаратным способом, то
надежность алгоритмов отдельно не рассматривается. В этом
случае считается, что надежность системы обеспечивается
надежностью программных и аппаратных средств.
Надежность системы достигается на этапах:
• разработки;
• производства;
• эксплуатации.
Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных информационных
систем.
На этом этапе основными направлениями повышения
надежности программных средств являются:
• корректная постановка задачи на разработку;
• использование прогрессивных технологий программирования;
• контроль правильности функционирования.
Создание отказоустойчивых информационных систем
Отказоустойчивость - это свойство информационной системы сохранять работоспособность при отказах отдельных
устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
• простое резервирование;
116
помехоустойчивое кодирование информации;
создание адаптивных систем.
Любая отказоустойчивая система обладает избыточностью.
Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое
резервирование основано на использовании устройств, блоков,
узлов, схем только в качестве резервных. При отказе основного
элемента осуществляется переход на использование резервного.
Резервирование осуществляется на различных уровнях: на уровне
устройств, на уровне блоков, узлов и т.д. Резервирование отличается также и глубиной. Для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможности системы парировать отказы, а также аппаратные затраты. Такие системы должны иметь
несложные аппаратно-программные средства контроля работоспособности элементов и средства перехода на использование,
при необходимости, резервных элементов. Примером резервирования может служить использование «зеркальных» накопителей
на жестких магнитных дисках. Недостатком простого резервирования является непроизводительное использование средств, которые применяются только для повышения отказоустойчивости.
Помехоустойчивое кодирование основано на использовании
информационной избыточности. Рабочая информация в информационной системе дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной
информации (контрольных двоичных разрядов) позволяет путем
выполнения определенных действий над рабочей и контрольной
информацией определять ошибки и даже исправлять их. Так как
ошибки являются следствием отказов средств системы, то, используя исправляющие коды, можно парировать часть отказов.
Помехоустойчивое кодирование наиболее эффективно при
парировании самоустраняющихся отказов, называемых сбоями.
Помехоустойчивое кодирование при создании отказоустойчивых
систем, как правило, используется в комплексе с другими подходами повышения отказоустойчивости.
Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для
•
•
117
обеспечения устойчивости (толерантности) системы к отказам, и
эффективностью использования таких систем по назначению.
В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее
элементов.
Оптимизация взаимодействия пользователей и обслуживающего персонала
Одним из основных направлений защиты информации в информационных системах от непреднамеренных угроз являются
сокращение числа ошибок пользователей и обслуживающего
персонала, а также минимизация последствий этих ошибок. Для
достижения этих целей необходимы:
• научная организация труда;
• воспитание и обучение пользователей и персонала;
• анализ и совершенствование процессов взаимодействия
человека с системой.
Научная организация труда предполагает:
• оборудование рабочих мест;
• оптимальный режим труда и отдыха;
• дружественный интерфейс (связь, диалог) человека с системой.
Рабочее место пользователя или специалиста из числа обслуживающего персонала должно быть оборудовано в соответствии с рекомендациями эргономики. Освещение рабочего места;
температурно-влажностный режим; расположение табло, индикаторов, клавиш и тумблеров управления; размеры и цвет элементов оборудования, помещения; положение пользователя (специалиста) относительно оборудования; использование защитных
средств - все это должно обеспечивать максимальную производительность человека в течение рабочего дня. Одновременно сводится к минимум утомляемость работника и отрицательное воздействие на его здоровье неблагоприятных факторов производственного процесса.
Одним из центральных вопросов обеспечения безопасности
информации от всех классов угроз (в том числе и от преднаме118
ренных) является вопрос воспитания и обучения обслуживающего персонала, а также пользователей корпоративных информационных систем.
У обслуживающего персонала и пользователей системы
необходимо воспитывать такие качества как патриотизм (на
уровне государства и на уровне корпорации), ответственность,
аккуратность и др. Чувство патриотизма воспитывается у граждан страны за счет целенаправленной политики государства и реального положения дел в стране. Успешная политика государства
внутри страны и на международной арене способствует воспитанию у граждан патриотизма, гордости за свое отечество. Не
меньшее значение, особенно для негосударственных учреждений,
имеет воспитание корпоративного патриотизма. В коллективе,
где ценится трудолюбие, уважительное отношение друг к другу,
поощряется аккуратность, инициатива и творчество, у работника
практически не бывает внутренних мотивов нанесения вреда своему учреждению. Важной задачей руководства является также
подбор и расстановка кадров с учетом их деловых и человеческих
качеств.
Наряду с воспитанием специалистов большое значение в деле обеспечения безопасности информации имеет и обучение работников. Дальновидный руководитель не должен жалеть средств
на обучение персонала. Обучение может быть организовано на
различных уровнях. Прежде всего, руководство должно всемерно
поощрять стремление работников к самостоятельному обучению.
Важно обучать наиболее способных, трудолюбивых работников в
учебных заведениях, возможно и за счет учреждения.
Методы и средства защиты информации от традиционного
шпионажа и диверсий
Для защиты объектов информационных ресурсов от угроз
данного класса должны быть решены следующие задачи:
• создание системы охраны объекта;
• организация работ с конфиденциальными информационными ресурсами на объекте;
• противодействие наблюдению;
• противодействие подслушиванию;
• защита от злоумышленных действий персонала[5, 18, 25, 28]
119
Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:
• контролируемая территория;
• здание;
• помещение;
• устройство, носитель информации;
• программа;
• информационные ресурсы.
От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.
Система охраны объекта (СОО) создается с целью предотвращения несанкционированного проникновения на территорию
и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В
общем случае СОО должна включать следующие компоненты:
• инженерные конструкции;
• охранная сигнализация:
• средства наблюдения:
• подсистема доступа на объект:
• дежурная смена охраны.
Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по
периметру контролируемой зоны. Инженерными конструкциями
оборудуются также здания и помещения объектов. По периметру
контролируемой территории используются бетонные или кирпичные заборы, решетки или сеточные конструкции. Для повышения защитных свойств заграждений поверх заборов укрепляется колючая проволока, острые стержни, армированная колючая
лента. Для затруднения проникновения злоумышленника на контролируемую территорию могут использоваться малозаметные
препятствия, примером которых может служить металлическая
сеть из тонкой проволоки. Такая сеть располагается вдоль забора
на ширину до 10 метров. Она исключает быстрое перемещение
злоумышленника.
В здания и помещения злоумышленники пытаются проникнуть, как правило, через двери или окна. Поэтому с помощью ин120
женерных конструкций укрепляют, прежде всего, это слабое звено
в защите объектов. Надежность двери зависит от механической
прочности самой двери и от надежности замков. Требования к механической прочности и способности противостоять несанкционированному открыванию предъявляются к замку.
Вместо механических замков все чаще используются кодовые замки. Самыми распространенными среди них (называемых
обычно сейфовыми замками) являются дисковые кодовые замки с
числом комбинаций кода ключа в пределах 106 -107.
Наивысшую стойкость имеют электронные замки, построенные с применением микросхем. На базе электронных замков
строятся автоматизированные системы контроля доступа в помещения. В каждый замок вводятся номера микросхем, владельцы которых допущены в соответствующее помещение. Может
также задаваться индивидуальный временной интервал, в течение
которого возможен доступ в помещение. Все замки могут объединяться в единую автоматизированную систему, центральной
частью которой является ПЭВМ.
По статистике 85% случаев проникновения на объекты происходит через оконные проемы. Эти данные говорят о необходимости инженерного укрепления окон, которое осуществляется
двумя путями:
• установка оконных решеток;
• применение стекол, устойчивых к механическому воздействию.
Охранная сигнализация служит для обнаружения попыток
несанкционированного проникновения на охраняемый объект.
Системы охранной сигнализации должны отвечать следующим требованием:
• охват контролируемой зоны по всему периметру;
• высокая чувствительность к действиям злоумышленника;
• надежная работа в любых погодных и временных условиях;
• устойчивость к естественным помехам;
• быстрота и точность определения места нарушения;
• возможность централизованного контроля событий.
Охранная система представляет собой систему датчиков
(извещателей), объединенных шлейфом сигнализации для подачи
121
сигналов на приемно-контрольное устройство, которое выдает
сигнал тревоги на оповещатель.
Датчик (извещатель) представляет собой устройство, формирующее электрический сигнал тревоги при воздействии на
датчик или на создаваемое им поле внешних сил или объектов.
Шлейф сигнализации образует электрическую цепь для передачи сигнала тревоги от датчика к приемно-контрольному
устройству.
Приемно-контрольное устройство служит для приема сигналов от датчиков, их обработки и регистрации, а также для выдачи сигналов в оповещатель. Оповещатель выдает световые и
звуковые сигналы дежурному охраннику.
По принципу обнаружения злоумышленников датчики делятся на:
• контактные;
• акустические;
• оптико-электронные;
• микроволновые;
• вибрационные;
• емкостные;
• телевизионные.
Организация непрерывного наблюдения или видеоконтроля
за объектом является одной из основных составляющих системы
охраны объекта. В современных условиях функция наблюдения
за объектом реализуется с помощью систем замкнутого телевидения. Их называют также телевизионными системами видеоконтроля (ТСВ).
Телевизионная система видеоконтроля обеспечивает:
• автоматизированное видеонаблюдение за рубежами защиты;
• контроль за действиями персонала организации;
• видеозапись действий злоумышленников;
• режим видеоохраны.
В режиме видеоохраны ТСВ выполняет функции охранной
сигнализации. Оператор ТСВ оповещается о движении в зоне
наблюдения. В общем случае телевизионная система видеоконтроля включает следующие устройства:
• передающие телевизионные камеры;
122
мониторы;
устройство обработки и коммутации видеоинформации
(УОКВ);
• устройства регистрации информации (УРИ).
Доступ на объекты производится на контрольнопропускных пунктах (КПП), проходных, через контролируемый
вход в здания и помещения. На КПП и проходных дежурят контролеры из состава дежурной смены охраны. Вход в здания и помещения может контролироваться только техническими средствами. Проходные, КПП, входы в здания и помещения оборудуются средствами автоматизации и контроля доступа.
Одной из основных задач, решаемых при организации допуска на объект, является идентификация и аутентификация лиц,
допускаемых на объект. Их называют субъектами доступа.
Под идентификацией понимается присвоение субъектам
доступа идентификаторов и (или) сравнение предъявляемых
идентификаторов с перечнем присвоенных идентификаторов,
владельцы (носители) которых допущены на объект.
Аутентификация означает проверку принадлежности,
субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Различают два способа идентификации людей: атрибутивный и биометрический. Атрибутивный способ предполагает выдачу субъекту доступа либо уникального предмета, либо
пароля (кода), либо предмета, содержащего код.
Предметами, идентифицирующими субъект доступа, могут
быть пропуска, жетоны или ключи от входных дверей (крышек
устройств), а также различного вида карточки.
Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо или
совсем не связан с личностью предъявителя.
Этого недостатка лишены методы биометрической идентификации. Они основаны на использовании индивидуальных биологических особенностей человека.
Для биометрической идентификации человека используются:
• папиллярные узоры пальцев;
• узоры сетчатки глаз;
•
•
123
форма кисти руки;
особенности речи;
форма и размеры лица.
динамика подписи;
ритм работы на клавиатуре;
запах тела;
термические характеристики тела.
Основным достоинством биометрических методов идентификации является очень высокая вероятность обнаружения попыток несанкционированного доступа. Но этим методам присущи
два недостатка. Даже в лучших системах вероятность ошибочного отказа в доступе субъекту, имеющему право на доступ, составляет 0,01. Затраты на обеспечение биометрических методов доступа, как правило, превосходят затраты на организацию атрибутивных методов доступа.
Для повышения надежности аутентификации используются
несколько идентификаторов.
Подсистема доступа на объект выполняет также функции
регистрации субъектов доступа и управления доступом.
Состав дежурной смены, его экипировка, место размещения
определяется статусом охраняемого объекта. Используя охранную сигнализацию, системы наблюдения и автоматизации доступа, дежурная смена охраны обеспечивает только санкционированный доступ на объект и в охраняемые помещения. Дежурная
смена может находиться на объекте постоянно или прибывать на
объект при получении сигналов тревоги от систем сигнализации
и наблюдения.
Наблюдение в оптическом диапазоне злоумышленником,
находящимся за пределами объекта, малоэффективно. С расстояния 50 м даже совершенным длиннофокусным фотоаппаратом
невозможно прочитать текст с документа или монитора. Кроме
того, угрозы такого типа легко парируются с помощью:
• использования оконных стекол с односторонней проводимостью света;
• применения штор и защитного окрашивания стекол;
• размещения рабочих столов, мониторов, табло и плакатов
таким образом, чтобы они не просматривались через окна или открытые двери.
•
•
•
•
•
•
•
124
Для противодействия наблюдению в оптическом диапазоне
злоумышленником, находящимся на объекте, необходимо, чтобы:
• двери помещений были закрытыми;
• расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации
на соседнем столе или мониторе;
• стенды с конфиденциальной информацией имели шторы.
Методы борьбы с подслушиванием можно разделить на два
класса. Таковыми являются:
• методы защиты речевой информации при передаче ее по
каналам связи.
• методы защиты от прослушивания акустических сигналов в помещениях.
Защита акустической информации в помещениях является
важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акустических сигналов:
• звукоизоляция и звукопоглощение акустического сигнала;
• зашумление помещений или твердой среды для маскировки акустических сигналов;
• защита от несанкционированной записи речевой информации на диктофон;
• обнаружение и изъятие закладных устройств.
Вместе с тем, основными мероприятиями при защите от
подслушивания и записи конфиденциальных переговоров выступают организационные, организационно-технические и технические меры [5, 26].
Организационные меры предусматривают проведение архитектурно-планировочных, пространственных и режимных мероприятий.
Архитектурно-планировочные мероприятия основываются на предъявлении и реализации определенных требований
на этапе проектирования защищаемых помещений или в период их
реконструкции с целью исключения или ослабления неконтролируемого распространения звуковых полей.
Пространственные мероприятия увязываются с предписанным выбором расположения выделенных для защиты по125
мещений в пространственном плане и их оборудовании необходимыми для акустической безопасности элементами.
Режимные мероприятия предусматривают строгий контроль пребывания в охранной зоне сотрудников и посетителей.
Организационно-технические меры предполагают проведение мероприятий двух видов - пассивных (обеспечение звукоизоляции) и звукопоглощения) и активных (обеспечение звукоподавления), а также их комбинации.
Проведение пассивных мероприятий направлено на уменьшение величины акустического сигнала в местах предполагаемого
расположения технических средств злоумышленника до уровня,
гарантирующего невозможность перехвата такого сигнала.
Активные способы защиты, основанные на звукоподавлении, позволяют увеличить шумы на частоте приема информативного сигнала до значения, обеспечивающего гарантированное
нарушение акустического канала утечки информации.
Технические меры включают в себя проведение мероприятий с привлечением специальных средств защиты конфиденциальных переговоров.
К специальным средствам и системам противодействия подслушиванию и записи относятся: программно-аппаратные комплексы для обнаружения диктофонов с флэш-памятью; устройства подавления диктофонов; системы противодействия мобильным телефонам как подслушивающим устройствам. Для защиты
акустической информации от несанкционированной записи необходимо обнаружить работу записывающего устройства и принять
эффективные меры противодействия его использованию (обнаружитель, блокиратор).
Защита информации от несанкционированного доступа
Для осуществления несанкционированного доступа к информации (НСД) злоумышленник может не применять никаких
аппаратных или программных средств. Он осуществляет НСД,
используя [5, 17, 18, 28]:
• знания об информационной системе и умения работать с
ней;
• сведения о системе защиты информации;
• сбои, отказы технических и программных средств;
126
ошибки, небрежность обслуживающего персонала и
пользователей.
Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах системы, а также используя слабые места в комплексной системе
защиты информации.
Исходной информацией для создания СРД является решение владельца (администратора) системы в допуске пользователей к определенным информационным ресурсам. Так как информация в системе хранится, обрабатывается и передается файлами
(частями файлов), то доступ к информации регламентируется на
уровне файлов (объектов доступа). Сложнее организуется доступ
в базе данных, в которых он может регламентироваться к отдельным ее частям по определенным правилам. При определении
полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа).
Различают следующие операции с файлами:
• чтение;
• запись;
• выполнение программ.
Операция записи в файл имеет две модификации. Субъекту
доступа может быть дано право осуществлять запись с изменением содержимого файла. Другая организация доступа предполагает разрешение только дописывания в файл, без изменения старого содержимого,
В информационных системах нашли применение два подхода к организации разграничения доступа:
• матричный;
• полномочный (мандатный).
Матричное управление доступом предполагает использование матриц доступа. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец, а субъекту доступа - строка. На пересечении столбцов и строк записываются операции, которые допускается выполнять субъекту доступа с объектом доступа. Матричное управление доступом позволяет с максимальной детализацией установить права субъекта
•
127
доступа по выполнению разрешенных операций над объектами
доступа. Такой подход нагляден и легко реализуем. Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица доступа достигает таких размеров, при которых сложно поддерживать ее в адекватном состоянии.
Полномочный или мандатный метод базируется на многоуровневой модели защиты. Документу присваивается уровень
конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго
конфиденциально, секретно, совершенно секретно и т.д.) и может
иметь одну или несколько меток, которые уточняют категории
лиц, допущенных к этому документу («для руководящего состава», «для инженерно-технического состава» и т.д.). Субъектам доступа устанавливается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому разрешается допуск. Субъекту доступа устанавливаются также категории, которые связаны с метками документа.
Правило разграничения доступа заключается в следующем: лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше
уровня конфиденциальности документа, а в наборе категорий,
присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа.
Система разграничения доступа к информации должна содержать четыре функциональных блока:
• блок идентификации и аутентификации субъектов доступа;
• диспетчер доступа;
• блок криптографического преобразования информации
при ее хранении и передаче;
• блок очистки памяти.
Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.
128
Диспетчер доступа реализуется в виде аппаратнопрограммных механизмов и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в
том числе и к аппаратным блокам, узлам, устройствам). Диспетчер доступа разграничивает доступ к внутренним ресурсам системы субъектов, уже получивших доступ к этим системам.
Необходимость использования диспетчера доступа возникает
только в многопользовательских информационных системах.
Запрос на доступ i-го субъекта к j-му объекту поступает в
блок управления базой полномочий и характеристик доступа и в
блок регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решения,
который выдает сигнал разрешения выполнения запроса, либо
сигнал отказа в допуске.
Если число попыток субъекта получить доступ к запрещенным для него объектам превысит определенную границу (обычно
3 раза), то блок принятия решения на основании данных блока
регистрации выдает сигнал администратору системы безопасности. Администратор может блокировать работу субъекта, нарушающего правила доступа в системе, и выяснить причину нарушений. Кроме преднамеренных попыток НСД диспетчер фиксирует нарушения правил разграничения, явившихся следствием
отказов, сбоев аппаратных и программных средств, а также вызванных ошибками персонала и пользователей.
Криптографические методы защиты информации
Криптография является методологической основой современных систем обеспечения безопасности информации, занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания
ключей.
Под криптографической защитой информации понимается
такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий [15, 22].
Известны различные подходы к классификации методов
криптографического преобразования информации. По виду воз129
действия на исходную информацию методы криптографического
преобразования информации могут быть разделены на четыре
группы: 1) шифрование; 2) стеганография; 3) кодирование; 4)
сжатие.
Процесс шифрования заключается в проведении обратимых
математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв,
цифр, других символов и двоичных кодов.
В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть
не только смысл хранящейся или передаваемой информации, но и
сам факт хранения или передачи закрытой информации.
Содержанием процесса кодирования информации является
замена смысловых конструкций исходной информации (слов,
предложений) кодами. При кодировании и обратном преобразовании используются специальные таблицы или словари.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными
оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования.
Более подробно криптографические методы защиты информации рассмотрены в главе 8 данного пособия.
Вопросы для самоконтроля
1. Сформулируйте основные принципы построения системы
защиты информации.
2. Какие уровни задействованы в обеспечении информационной безопасности?
3. Что представляет собой политика безопасности организации?
4. Что входит в анализ рисков?
5. Что представляет собой программа безопасности организации?
6. Перечислите основные модели защиты информации и их
особенности.
7. В чем заключается сущность методов защиты от случай130
ных угроз?
8. Дайте определение понятиям идентификации и аутентификации.
9. Перечистите основные виды аутентификации.
10. В чем заключается повышение надежности и отказоустойчивости информационных систем?
11. Какую роль играет подготовленность персонала в построении системы защиты информации?
12. Какие методы и средства используются для организации
противодействия традиционным методам шпионажа и диверсий?
13. Раскройте особенность построения защиты от несанкционированного доступа
14. Какие методы защиты информации относятся к криптографическим?
131
8. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
До недавнего времени криптография представляла интерес
главным образом для военных и дипломатов. Частные лица и
коммерческие организации редко считали необходимым прибегать к шифрованию для защиты своей корреспонденции, а если и
прибегали, то, как правило, без достаточной тщательности. Однако в силу целого ряда обстоятельств интерес к применению криптографии резко повысился.
В настоящее время количество областей, в которых средства
электронной связи заменяют бумажную переписку, быстро увеличивается. В результате увеличивается и доступный для перехвата объем информации, а сам перехват становится более легким. Однако те же самые факторы, которые способствуют распространению электронных средств связи, заметно снижают также затраты на криптографию.
В случае передачи данных электронной почтой перехват
оказывается даже еще более легким, чем в случае телефонной
связи, поскольку при телефонной связи перехватчик не имеет
возможности различать содержание сообщения, если только не
используется человек-наблюдатель. При передаче данных материал находится в форме, пригодной для восприятия вычислительной машиной, и подобных ограничений не возникает.
Стоимость перехвата со временем все более уменьшается. В
результате этого возрастает интерес к криптографии как у частных лиц, так и у коммерческих организаций. Особенную остроту
проблема криптографической защиты приобрела с бурным развитием электронной почты и систем электронных платежей.
8.1 Основные понятия и определения криптографии
Криптография - наука о методах преобразования (шифрования) информации с целью ее защиты от злоумышленников.
Информация, которая нуждается в защите, возникает в самых различных жизненных ситуациях. Обычно в таких случаях
говорят, что информация содержит тайну или является защищаемой. Для наиболее типичных, часто встречающихся ситуаций
введены специальные понятия: государственная тайна, военная
тайна, коммерческая тайна, юридическая тайна, врачебная тайна
и т.д.
132
Причем, когда говорят о защищаемой информации, имеют в
виду следующие признаки такой информации:
 имеется определенный круг законных пользователей, которые имеют право владеть этой информацией;
 имеются незаконные пользователи, которые стремятся
овладеть этой информацией.
Человечество изобрело большое разнообразие способов секретного письма, многие из них были известны еще в древности. В
некоторых способах тайного письма используются физические
особенности носителей информации. Так симпатические чернила
исчезают вскоре после написания ими текста или невидимы с самого начала. Но их можно снова сделать видимыми, обработав
документ специальным химическим реактивом или осветив лучами определенной части спектра, обычно - ультрафиолетом.
Существует много способов засекретить сообщение связанных с воздействием на его носитель как на материальный объект.
Это очень интересная тема, однако, она является предметом изучения физики и химии, и никакого отношения к теории информации не имеет. Для массового практического применения гораздо
больший интерес представляют методы защиты данных, которые
опираются исключительно на свойства самих данных и никак не
связаны с особенностями их физического представления.
Классифицировать способы засекречивания передаваемых
сообщений можно по-разному, однако, определяющих факторов
всего два:
 используются ли для засекречивания свойства материальных носителей и материальной среды передачи информации или
оно осуществляется независимо от них;
 прячется ли секретное сообщение или оно просто делается
недоступным для всех, кроме получателя.
В зависимости от ответа на второй вопрос получаются различные классы способов засекречивания данных - стеганография и шифрование.
Стеганография - набор средств и методов сокрытия факта
передачи сообщения.
Стеганография предполагает, что передаваемый текст «растворяется» в сообщении большего размера с совершенно «посторонним» смыслом. Но если взять и извлечь из него некоторые
133
символы по определенному закону, например - каждый второй,
или третий, и т.д., получим вполне конкретное тайное сообщение.
Или, мы отправляем нашему корреспонденту по электронной почте файл с растровой черно-белой картинкой, в котором наименее
значащий бит в коде яркости каждой точки изображения будет
элементом нашего тайного сообщения. Получатель письма извлечет все такие биты и составит из них «истинное» сообщение.
Картинка, присутствующая здесь только для отвода глаз, так и
останется для непосвященных простой картинкой. Стеганография бывает полезна, когда необходимо не просто передать
секретное сообщение, а секретно передать секретное сообщение, то есть скрыть сам факт передачи секретного сообщения. Такой способ ведения тайной коммуникации, однако, имеет
ряд недостатков:
 во-первых, трудно обосновать его стойкость - вдруг злоумышленникам станет известен способ «подмешивания» секретных данных к «болванке» - массиву открытых данных;
 во-вторых, при его использовании объем передаваемых
или хранимых данных резко увеличивается, что отрицательно
сказывается на производительности систем их обработки.
Первые следы стеганографических методов теряются в глубокой древности. Известен такой способ сокрытия письменного
сообщения: рабу брили голову, на коже писали сообщение и после отрастания волос раба отправляли к адресату. Известны различные способы скрытого письма среди строк обычного, незащищенного письма: от молока до сложных химических реактивов
с последующей обработкой.
Широко применяется современный метод «микроточки»:
сообщение записывается с помощью современной техники на
очень маленький носитель - «микроточку», которая пересылается
с обычным письмом, например, над маркой или где-нибудь в
другом заранее обусловленном месте.
Один типичный стеганографический прием тайнописи - акростих. Акростихом называется такая организация стихотворного
текста, при которой, например, начальные буквы каждой строки
образуют скрываемое сообщение.
134
Сейчас в связи с широким применением ПЭВМ применяются различные методы «запрятывания» защищаемой информации
внутри больших ее объемов.
На современном этапе выделяют 3 вида стеганографии:
1. Классическая стеганография включает в себя все
«некомпьютерные методы». О них уже сказано выше;
2. Компьютерная стеганография – это направление классической стеганографии, основанное на особенностях компьютерной платформы и использования специальных
свойств компьютерных форматов данных;
Целью компьютерной стеганографии является скрытие файла-сообщения внутри файла-контейнера. Причет такая операция
должна остаться незамеченной - файл-контейнер обязан не терять
функций, а наличие скрытого сообщения должно быть максимально сложно обнаружить.
Известны такие методы компьютерной стеганографии как:
 Использование зарезервированных полей компьютерных
форматов файлов. Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не
учитываются программой. Соответственно эту «нулевую» часть
можно использовать для записи своих данных. К недостаткам метода относят низкую степень скрытности и малый объем передаваемой информации.
 Использование особенностей файловых систем. Этот метод основан на том факте, что при хранении файла на жестком
диске он всегда занимает целое число кластеров (минимальных
адресуемых объемов информации). В файловой системе FAT32
стандартный размер кластера – 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из
которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются и, соответственно, их можно
использовать для хранения информации. Такой метод широко
используется для долговременного скрытого хранения небольших объемов информации. Однако он довольно легко обнаруживается и крайне небезопасен.
 Метод использования особых свойств полей форматов,
которые не отображаются на экране - основан на специальных
«невидимых» полях для получения сносок, указателей. Напри135
мер, написание черным шрифтом на черном фоне. Недостатком
метода считается маленькая производительность, а также небольшой объем передаваемой информации.
3. Цифровая стеганография также является направлением
классической стеганографии, основанным на сокрытии или
внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов.
Как правило, объекты являются мультимедиа-объектами
(изображения, видео, аудио, текстуры 3D-объектов) и внесение
искажений, которые находятся ниже порога чувствительности
среднестатистического человека, не приводит к заметным изменениям этих объектов. Используется избыточность аудио- и визуальной информации.
Другой подход к засекречиванию информации - не скрывать
факт передачи сообщения, но сделать его недоступным посторонним. Для этого сообщение должно быть записано так, чтобы с
его содержимым не мог ознакомиться никто за исключением самих корреспондентов - в этом и заключается суть шифрования.
И криптография возникла именно как практическая дисциплина,
изучающая и разрабатывающая способы шифрования сообщений.
Шифрование является преобразованием сообщения по
определенным правилам, что делает его бессмысленным набором
знаков для непосвященного в тайну шифра человека.
Шифр - способ (метод), преобразования информации с целью ее защиты от незаконных пользователей.
Если стеганография скрывает сам факт передачи сообщения,
то криптография считает, что сообщение (в шифрованном виде)
доступно незаконному пользователю, но он не может извлечь из
этого сообщения защищаемую информацию.
В отличие от стеганографии, криптография занимается методами преобразования информации, которые должны воспрепятствовать противнику в извлечении ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра или кода, и для противника возникает сложная задача вскрытия шифра или кода.
136
Вскрытие шифра - процесс получения защищаемой информации (открытого текста) из шифрованного сообщения
(шифротекста) без знания примененного шифра.
Шифрование - процесс применения шифра и защищаемой
информации, т.е. преобразование защищаемой информации в
шифрованное сообщение с помощью определенных правил, содержащихся в шифре.
Дешифрирование - процесс, обратный шифрованию, и заключающийся в преобразовании шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.
Под ключом в криптографии понимают сменный элемент
шифра, который применяют для шифрования конкретных сообщений.
Криптографическая система представляет собой семейство преобразований открытого текста.
Криптосистемы подразделяют на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и
для дешифрования используется один и тот же ключ.
В системах с открытым ключом используют два ключа
- открытый и закрытый, которые математически связаны друг с
другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью
закрытого ключа, известного только получателю сообщения.
Термины «распределение ключей» и «управление ключами»
относятся к процессам системы обработки информации, содержанием которых являются составление и распределение ключей
между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем
проверить авторство и подлинность сообщения.
Одно из центральных мест в понятийном аппарате криптографии занимает такое понятие, как стойкость шифра. Под
стойкостью шифра понимают способность шифра противостоять всевозможным методам вскрытия. Качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости
137
для каждого конкретного шифра все еще остается нерешенной
проблемой. Это объясняется тем, что до сих пор нет математических результатов, необходимых для решения такой проблемы.
Поэтому стойкость конкретного шифра оценивается только
путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, вскрывающих шифр. Подобную
процедуру называют проверкой криптостойкости.
Криптология - наука, состоящая из двух направлений:
криптографии и криптоанализа. Криптоанализ - это наука (и
практика ее применения) о методах и способах вскрытия шифров.
Соотношение криптографии и криптоанализа очевидно: криптография - это защита, т.е. разработка шифров, а криптоанализ нападение, т.е. вскрытие шифров. Однако это две науки связаны
друг с другом, и не бывает хороших криптографов, не владеющих
методами криптоанализа. Дело в том, что стойкость разработанного шифра можно доказать с помощью проведения различных попыток вскрытия шифра, становясь мысленно в положение противника.
8.2 История развития криптографии
Криптографические методы являются специфическим способом защиты процессов переработки информации, они имеют
многовековую историю развития и применения. Более того,
сформировалось самостоятельное научное направление - криптология, изучающая и разрабатывающая научно-методологические
основы, способы, методы и средства криптографического преобразования информации.
В XX в. до н.э. (эра донаучной криптологии) криптология
являлась ремеслом. При раскопках в Месопотамии был найден
один из самых древних шифрованных текстов (Рис. 3).
Рис. 3. Глиняная табличка с одним из самых древних шифротекстов
138
Шифрованный текст был написан клинописью на глиняной
табличке и содержал рецепт глазури для покрытия гончарных изделий, что, по-видимому, было коммерческой тайной. Известны
древнеегипетские зашифрованные религиозные тексты и медицинские рецепты.
Во времена Плутарха (45 - 127 гг. н.э.) использовалось шифрующее устройство - сциталь, которое реализовывало так называемый шифр перестановки (Рис. 4). При шифровании слова писались на узкую ленту, намотанную на цилиндр, вдоль образующей этого цилиндра (сциталя). После этого лента разматывалась
и на ней оставались переставленные буквы открытого текста. Неизвестным параметром-ключом в данном случае служил диаметр
этого цилиндра. Известен и метод дешифрования такого шифротекста, предложенный Аристотелем, который наматывал ленту на
конус, и то место, где появлялось читаемое слово или его часть,
определяло неизвестный диаметр цилиндра.
Рис. 4. Шифровальный прибор «Сцитала»
Во время войны с галлами (102 - 44 гг. до н.э.) Ю. Цезарь
использовал другую разновидность шифра - шифр замены. Под
алфавитом открытого текста писался тот же алфавит со сдвигом
(у Цезаря на три позиции) по циклу. При шифровании буквы открытого текста у верхнего алфавита заменялись на буквы нижнего алфавита (Рис. 5).
Рис. 5. Шифр Цезаря – алфавит со сдвигом
Другим более сложным шифром замены является греческий
шифр - «квадрат Полибия» (Рис. 6). Алфавит записывается в
виде квадратной таблицы. При шифровании буквы открытого
текста заменялись на пару чисел - номера столбца и строки этой
буквы в таблице. При произвольном расписывании алфавита по
139
таблице и шифровании с се помощью короткого сообщения этот
шифр является стойким даже по современным понятиям. Этот
алфавит реализован в более сложных шифрах, применявшихся во
время Первой мировой войны.
1
2
3
4
5
1
A
B
C
D
E
2
F
G
H I, J K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V W
X
Y
Z
Рис. 6. Квадрат Полибия
Ф. Бэкон - францисканский монах и философ, живший в XII
в., описал семь систем секретного письма. Большинство шифров
в те времена применялись для закрытия научных записей.
Иоганн Тритемий - монах-бенедиктинец, живший в Германии в XIV в., написал один из первых учебников по криптографии. Он предложил оригинальный шифр многозначной замены
под названием Ave Maria. Каждая буква открытого текста имела
не одну замену, а несколько, по выбору шифровальщика. Причем
буквы заменялись буквами или словами так, что получался некоторый псевдооткрытый текст. Этим скрывался сам факт передачи
секретного сообщения. Разновидность шифра многозначной замены применяется до сих пор, например в архиваторе ARJ.
Итальянский математик, механик, врач Джироламо Кардано
(1506 - 1576 гг.) изобрел систему шифрования - так называемую
решетку Кардано, на основе которой, например, был создан во
время Второй мировой войны один из наиболее стойких военноморских шифров Великобритании. Решетка Кардано - это пример
шифра перестановки. В листе бумаги с размеченной решеткой
определенным образом прорезались отверстия, нумерованные в
произвольном порядке. Чтобы получить шифротекст, нужно положить этот лист на бумагу и начинать вписывать в отверстия
буквы в выбранном порядке. После снятия промежутки бессмысленного набора букв дописывались до псевдосмысловых фраз.
Закрытие текста эффективно, когда эти промежутки большие и
140
слова языка имеют небольшую длину (например, в английском
языке).
Леон Баггиста Альберта (1404-1472 гг.), архитектор и математик, автор книги о шифрах, в XV в. описал шифр замены на
основе двух концентрических кругов, по периферии которых были нанесены на одном круге - алфавит открытого текста, а на
другом - алфавит шифротекста. Важно, что шифроалфавит был
непоследовательным и мог быть смещен на любое число шагов
(Рис. 7). Для дешифрования Альберта использовал свойство неравномерности встречаемости различных букв в языке. Для повышения стойкости он предложил применять повторное шифрование с помощью разных шифросистем.
Рис. 7. Замена на основе двух концентрических кругов
Простейшие шифры замены получили развитие в работах
итальянца Джованни Батиста Порты и француза Блеза де Вижинера (XVI в.). Система Вижинера в том или ином виде используется до настоящего времени.
В XVII в кардиналом Ришелье (Франция) была создана первая шифровальная служба. Также в XVII в. были изобретены
словарные шифры. В них буквы открытого текста обозначались
двумя числами - номером строки и номером буквы в строке на
определенной странице какой-нибудь выбранной распространенной книги. Эта система является довольно стойкой, но неудобной. К тому же книга может попасть в руки противника.
Лорд Френсис Бэкон (1562 – 1626 гг.) был первым, кто обозначил буквы пятизначным двоичным кодом: А = 00001, В =
00010 и т.д. Правда, Бэкон никак не обрабатывал этот код, поэтому такое закрытие было совсем нестойким. Однако через три века
этот принцип был положен в основу электрической и электрон141
ной связи. Тут уместно вспомнить коды Морзе, Бодо, международный телеграфный код № 2 (МККТТ-2), код ASCII, также
представляющие собой простую замену.
Великий математик Карл Гаусс (1777 – 1855 гг.) тоже не
обошел своим вниманием криптологию. Он создал шифр, в котором использовалась рандомизация (от англ. random - случайный) открытого текста. Такой текст можно преобразовать в другой текст, содержащий символы большего алфавита, путем замены часто встречающихся букв случайными символами из соответствующих определенных им групп. В получающемся тексте
все символы большего алфавита встречаются с примерно одинаковой частотой. Зашифрованный таким образом текст противостоит методам раскрытия на основе анализа частот появления отдельных символов. После расшифрования законный получатель
легко снимает рандомизацию. Такие шифры называют шифрами
с многократной подстановкой или равночастотными
шифрами.
В России наиболее известным шифром является «цифровая
азбука» 1700 года, автором которой был Петр I.
Некоторые сведения о свойствах шифров и их применения
могло найти в художественной литературе и кино. Хорошее и подробное объяснение одного из простейших шифров - шифра замены и методов его вскрытия содержится в двух известных рассказах: «Золотой жук» Э. По и «Пляшущие человечки» А. КонанДойля.
В ХХ веке широко применялись профессионалами «книжные» шифры, в которых в качестве ключа использовалось какоелибо массовое печатное издание. Надо ли говорить, как легко
раскрывались подобные шифры! Конечно, с теоретической точки
зрения, «книжный» шифр выглядит достаточно надежным, поскольку множество его ключей - множество всех страниц всех
доступных двум сторонам книг, перебрать которое вручную невозможно. Однако малейшая априорная информация резко суживает этот выбор.
Кстати, об априорной информации. Во время Великой Отечественной войны, как известно, у нас уделяли значительное
внимание организации партизанского движения. Почти каждый
отряд в тылу врага имел радиостанцию, а также то или иное со142
общение с «большой землей». Имевшиеся у партизан шифры были крайне нестойкими - немецкие дешифровщики раскрывали их
достаточно быстро. А это, как известно, выливается в боевые поражения и потери. Партизаны оказались хитры и изобретательны
и в этой области тоже. Прием был предельно прост. В исходном
тексте сообщения делалось большое количество грамматических
ошибок, например, писали: «прошсли тры эшшелона з тнками».
При верной расшифровке для русского человека все было понятно. Но криптоаналитики противника перед подобным приемом
оказались бессильны: перебирая возможные варианты, они
встречали невозможное для русского языка сочетание «тнк» и
отбрасывали данный вариант как заведомо неверный. Этот, казалось бы, доморощенный прием, на самом деле, очень эффективен
и часто применяется даже сейчас. В исходный текст сообщения
подставляются случайные последовательности символов, чтобы
сбить с толку криптоаналитические программы, работающие методом перебора или изменить статистические закономерности
шифрограммы, которые также могут дать полезную информацию
противнику. Но в целом все же можно сказать, что довоенная
криптография была крайне слаба и на звание серьезной науки не
тянула.
Чем оживленнее велась переписка в обществе, тем большая
ощущалась потребность в средствах ее засекречивания. Соответственно, возникали все более совершенные и хитроумные шифры. Сначала при заинтересованных лицах появились шифровальщики, потом группы из нескольких шифровальщиков, а затем и целые шифровальные отделы. Когда объемы подлежащей
закрытию информации стали критическими, в помощь людям
были созданы механические устройства для шифрования. Надо
сказать, что основными потребителями криптографических услуг
были дипломатические и шпионские миссии, тайные канцелярии
правителей и штабы войсковых соединений. Для этого этапа развития криптографии характерно следующее:
 шифрование сначала осуществлялось вручную, позднее
были изобретены сравнительно несложные механические приспособления, поэтому использовавшиеся тогда шифры были достаточно простыми и несложными;
143
криптография и криптоанализ были скорее искусством,
чем наукой, научный подход к построению шифров и их раскрытию отсутствовал;
 криптография использовалась в очень узких сферах только для обслуживания высших правящих слоев и военной
верхушки государств;
 основной задачей криптографии была защита передаваемых сообщений от несанкционированного ознакомления с ними,
поскольку шифровались исключительно текстовые сообщения,
никаких дополнительных методов защиты от навязывания ложных данных не применялось - вероятность получить нечто
осмысленное после расшифрования искаженного зашифрованного текста была ничтожно мала в силу огромной избыточности,
характерной для естественных языков.
Однако жесткая военная необходимость вскоре заставила
ученых вплотную заняться проблемами криптографии и криптоанализа. Одним из первых существенных достижений в этой области была немецкая пишущая машинка «Энигма», которая фактически являлась механическим шифратором и дешифратором с
достаточно высокой стойкостью (Рис. 8).

«Энигма» рассчитана на ввод данных с клавиатуры. Каждый раз, когда нажималась клавиша, цилиндрическое колесо передвигалось на
одну из своих 26 позиций, и образовывалась новая последовательность
для каждой введенной буквы
Рис. 8. Немецкая трехроторная военная шифровальная машина
«Энигма» (1928 г.)
Тогда же, в период второй мировой войны появились и первые профессиональные службы дешифровки. Самая известная из
них - «Блечли-парк», подразделение английской службы разведки
«МИ-5»
144
Результаты криптографических исследований реализуются
сейчас в виде шифрующих устройств, встроенных в современные
системы связи. Поэтому криптографы ограничены в выборе
средств тем уровнем техники и технологии, который достигнут на
данный момент. Такая зависимость отражается и на выборе используемого в криптографии математического аппарата.
Условно можно выделить три принципиально разных этапа
в развитии математического аппарата криптографии:
1. До 40-х годов XX века применялись только электромеханические шифромашины, поэтому и спектр математических преобразований был ограничен, в основном, методами комбинаторного
анализа и теории вероятностей.
2. После появления электронной техники, а тем более компьютеров, сильно изменился и математический аппарат криптографии. Получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.
3. Работы Диффи и Хеллмана (1970-е годы) послужили толчком для бурного развития новых направлений математики: теории
односторонних функций, доказательств с нулевым разглашением.
В наше время прогресс именно в этих направлениях определяет
практические возможности криптографии.
Однако для того, чтобы криптографические методы преобразования обеспечили эффективную защиту информации, они
должны удовлетворять ряду требований:
 сложность и стойкость криптографического закрытия
должны выбираться в зависимости от объема и степени секретности данных;
 надежность закрытия должна быть такой, чтобы секретность не нарушалась в том случае, когда злоумышленнику становится известен метод закрытия;
 метод закрытия, набор используемых ключей и механизм
их распределения не могут быть слишком сложными;
 выполнение процедур прямого и обратного преобразований должно быть формализованным. Эти процедуры не должны
зависеть от длины сообщений;
 ошибки, возникающие в процессе выполнения преобразования, не должны распространяться на текст в полной мере и по
системе;
145
вносимая процедурами защиты избыточность должна
быть минимальной.

8.3 Классификация криптографических методов защиты
информации
Выделяют 2 основных вида криптографических преобразований: шифрование и кодирование, а также другие виды.
Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы
шифрования разбиты на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь
несколько разновидностей (Рис. 9).
Метод подстановки (замены) - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному
правилу.
Метод перестановки - несложный метод криптографического преобразования. Он используется, как правило, в сочетании с
другими методами.
Аддитивные методы (гаммирование) заключаются в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры относятся к комбинированным методам и
представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на
практике встречаются чаще, чем «чистые» преобразования того
или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно
на этом классе шифров.
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (не
обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.д.). Этот метод имеет две разновидности: смысловое и
символьное кодирование.
146
Рис. 9. Виды, способы и разновидности криптографических
преобразований [5]
При смысловом кодировании кодируемые элементы имеют
вполне определенный смысл (слова, предложения, группы предложений). При этом замене подвергаются смысловые элементы
информации, поэтому для каждого специального сообщения в
общем случае необходимо использовать свою систему кодирования. Для кодирования составляется специальная таблица кодов,
содержащая перечень кодируемых элементов и соответствующих
им кодов, например:
Автоматизированные системы управления
001
Автоматизация управления
002
Осуществляет
415
Позволяет
632
Тогда предложение «Автоматизированные системы управления позволяют осуществлять автоматизацию управления» после
кодирования будет иметь следующий вид: 001 632 415 002.
147
При символьном кодировании кодируется каждый символ
защищаемого текста. Символьное кодирование по существу совпадает с подстановочным шифрованием.
В последнее время разработаны специальные коды для сокращения объема информации при записи ее в запоминающие
устройства. Их специфика заключается в том, что для записи часто встречающихся символов используются короткие двоичные
коды, а для записи редко встречающихся - длинные.
Примером такого кода для английского языка может служить
код Хаффмена (Таблица 2).
А
О
N
D
P
V
K
Q
Z
X
J
R
I
E
S
W
B
H
F
C
M
U
G
Y
Таблица 2. Коды Хаффмена
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
1
1
1
1
0
0
0
1
1
1
1
1
1
0
0
0
0
1
1
0
0
0
0
0
0
0
0
0
1
1
0
1
1
1
0
0
0
0
0
0
0
1
0
1
1
1
1
1
1
1
1
1
0
0
1
1
1
0
0
1
1
0
0
1
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
1
0
1
0
0
0
0
0
1
1
1
0
0
1
0
0
1
0
1
0
1
0
1
0
1
0
Такое кодирование имеет криптографическую стойкость на
уровне шифрования простой заменой.
К отдельным видам криптографии относятся методы рассечения-разнесения и сжатия данных.
Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый
из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы
148
данных разносятся по разным зонам памяти или располагаются на
разных носителях.
Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.
8.4 Анализ основных криптографических методов защиты
информации
Методы шифрования с симметричными ключами
Шифрование методами замены (подстановки)
Этот вид шифрования подразумевает, что символы шифруемого текста заменяются другими символами, взятыми из одного
(одно- или моноалфавитная подстановка) или нескольких (многоили полиалфавитная подстановка) алфавитов.
Шифр Виженера. Этот шифр относится к семейству полиалфавитных подстановочных шифров. Его можно представить, как
шифр Цезаря с переменной величиной сдвига. Чтобы знать, на
сколько сдвигать очередную букву открытого текста используется
ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста.
Например, если ключевое слово ВАЗА, а открытый текст КРИПТОГРАФИЯ, значит, ключевое слово даст следующую последовательность сдвигов букв открытого текста:
319131913191
При таком способе шифрования открытый текст преобразуется в шифротекст:
НССРХПЛСГХСА
При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используются несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй - символом
второго алфавита, и так до тех пор, пока не будут использованы
все выбранные алфавиты. После этого использование алфавитов
повторяется.
149
Другой разновидностью метода замены является схема шифрования Виженера. Таблица Виженера представляет собой квадратную матрицу с n2 элементами, где n - число символов используемого алфавита. На рисунке (Рис. 10) показана таблица Виженера для русского алфавита.
Рис. 10. Таблица Виженера для русского алфавита
Каждая строка получена циклическим сдвигом алфавита на
один символ. Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования.
При этом из полной таблицы выбирается первая строка и те строки, первые буквы которых соответствуют буквам ключа. Первой
размещается первая строка, а ниже - строки, соответствующие
буквам ключа в порядке следования этих букв в ключе.
Процесс шифрования осуществляется следующим образом:
1) под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз;
150
2) каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и
находящиеся под ними буквы ключа;
3) полученный текст может разбиваться группами по несколько знаков.
Пусть, например, требуется зашифровать сообщение МАКСИМЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ
РУБ. ЗА ШТУКУ. В соответствии с первым правилом записываем
под каждой буквой шифруемого текста буквы ключа. Получаем
зашифрованный текст:
САЛЬЕРИСАЛЬ ЕРИСАЛЬЕРИ САЛЬЕ РИСАЛЬЕР
ИСАЛЬ-ЕР ИСАЛЬ ЕРИСА.
Затем осуществляем непосредственное шифрование в соответствии со вторым правилом: берем первую букву шифруемого
текста (М) и соответствующую ей букву ключа (С); по букве
шифруемого текста (М) входим в рабочую матрицу шифрования и
выбираем под ней букву, расположенную в строке, соответствующей букве ключа (С), - в нашем примере такой буквой является
Э; выбранную таким образом букву помещаем в шифрованный
текст. Эта процедура циклически повторяется до зашифрования
всего текста.
Пример такой рабочей матрицы и схема шифрования с использованием ключа «Сальери» приведен на рисунке (Рис. 11).
Рис. 11. Последовательность шифрования по таблице Вижинера с использованием ключа «Сальери»
Эксперименты показали, что при использовании такого метода статистические характеристики исходного текста практически не проявляются в зашифрованном сообщении. Здесь мы имеем
полиалфавитную подстановку, причем число используемых алфавитов определяется числом букв в слове ключа. Поэтому стойкость такой замены определяется произведением стойкости пря151
мой замены на число используемых алфавитов, т.е. на число букв
в ключе.
Исходный текст: МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБ. ЗА ШТУКУ.
Шифротекст: ЭАХМНЫИЫН ПИФГЦЧИЧИО ЖНЮОФ.
Дешифровка текста производится и следующей последовательности:
1) над буквами зашифрованного текста последовательно
надписываются буквы ключа, причем ключ повторяется необходимое число раз;
2) в строке подматрицы Вижинера, соответствующей букве
ключа, отыскивается буква, соответствующая знаку зашифрованного текста. Находящаяся под ней буква первой строки подматрицы и будет буквой исходного текста;
3) полученный текст группируется в слова по смыслу.
На рисунке (Рис. 12) представлена схема дешифровки по
таблице Вижинера с использованием ключа «Сальери».
Исходный текст: МАКСИМАЛЬНО...
Ключ: САЛЬЕРИСАЛЬЕРИСАЛЬЕРИСАЛЬЕРИ
Шифротекст: ЭАХМНЫИЫН ПИФГЦЧИЧИО ЖНЮОФ...
Рис. 12. Схема дешифровки по таблице Вижинера с использованием
ключа «Сальери»
Схемы прямого и обратного преобразований легко реализуются по одному и тому же алгоритму.
Недостатки шифрования по таблице Вижинера:
 небольшой длине ключа надежность шифрования остается
невысокой;
 формирование длинных ключей сопряжено с трудностями.
Для повышения стойкости шифрования можно использовать
усовершенствованные варианты таблицы Вижинера, например
следующий алгоритм модификации метода:
152
во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке;
 в качестве ключа используются случайные последовательности чисел;
 из таблицы Вижинера выбираются десять произвольных
строк, которые кодируются натуральными числами от 0 до 10.
Эти строки используются в соответствии с чередованием
цифр в выбранном ключе.
Вариант системы подстановок Вижинера при m = 2 называется системой Вернама. В ней ключ к = (к0, к1 ..., кк - 1) записывается на бумажной ленте, а каждая буква исходного текста переводится с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Это считывающее устройство Вернама и оборудование для шифрования
использовалось в свое время корпусом связи армии США.
Полиалфавитная одноконтурная монофоническая подстановка является частным случаем рассмотренной подстановки.
Особенность этого метода состоит в том, что число и состав алфавитов выбираются таким образом, чтобы частоты появления всех
символов в зашифрованном тексте были одинаковыми. При таком
положении затрудняется криптоанализ зашифрованного текста с
помощью его статистической обработки. Выравнивание частот
появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается использование большего числа заменяющих элементов, чем для редко
встречающихся символов. Пример матрицы монофонического
шифра для английского алфавита показан на рисунке (Рис. 13).
Шифрование осуществляется так же, как и при простой замене, с той лишь разницей, что после шифрования каждого знака
соответствующий ему столбец алфавитов циклически сдвигается
вверх на одну позицию. Таким образом, столбцы алфавита как бы
образуют независимые друг от друга кольца, поворачиваемые
вверх на один знак каждый раз после шифрования соответствующего знака.
Полиалфавитная многоконтурная подстановка заключается
в том, что для шифрования используется циклически несколько
наборов (контуров) алфавитов, причем каждый контур в общем
случае имеет свой индивидуальный период применения. Этот пе
153
риод исчисляется, как правило, числом знаков, после зашифровки
которых меняется контур алфавитов. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице
Вижинера, если для шифрования используется несколько ключей,
каждый из которых имеет свой период применения.
Рис. 13. Матрица монофонического шифра для английского
алфавита
Общий принцип шифрования подстановкой может быть
представлен следующей формулой:
Ri = Si + w mod(k - 1),
где Ri - символ зашифрованного текста; Si - символ исходного
текста; w - целое число в диапазоне 0...(к- 1); к - число символов
используемого алфавита.
Если w фиксировано, то формула описывает моноалфавитную подстановку; если w выбирается из последовательности w1,
w2, ..., wn, то получается полиалфавитная подстановка с периодом
n.
Если в полиалфавитной подстановке n > m (где m - число
знаков шифруемого текста) и любая последовательность w1, w2, ...,
wn, используется только один раз, то такой шифр является теоретически не раскрываемым. Такой шифр получил название шифра
Вермэна.
154
Шифрование методами перестановки
Этот вид шифрования подразумевает, что символы шифруемого текста внутри шифруемого блока символов переставляются
по определенным правилам в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.
Наиболее часто встречаются в автоматизированных системах
следующие разновидности этого метода:
Простая перестановка - исходный текст записывается в
обратном порядке и одновременно шифрограмма разбивается на
пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ
получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП.
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.
Тогда шифрограмма, несмотря на столь незначительное изменение, будет выглядеть по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП.
Кажется, ничего сложного, но при расшифровке появятся
серьезные неудобства.
Другую разновидность этого метода можно представить как
метод усложненной перестановки по таблице (Рис. 14).
Исходную фразу следует писать в несколько строк, например по
пятнадцать букв в каждой, дополнив последнюю строку свободно
выбранными буквами.
Рис. 14. Усложненная замена по строкам
155
Затем вертикальные столбцы разбивают на пятерки букв и
последовательно записывают в строку. Получают зашифрованный текст:
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП.
Другой вариант этого шифра предусматривает предварительную процедуру записи исходной фразы в столбцы (Рис. 15).
Затем строки разбивают на пятерки букв:
ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ.
Рис. 15. Усложненная замена по столбцам
Матричный шифр перестановки можно построить, если
укоротить строки, соответственно увеличив их число в таблице.
В результате получится прямоугольник-решетка, в который записывают исходный текст. При этом получают другую форму зашифрованного текста. В этом случае адресату и отправителю посланий необходимо сформулировать условия записи и дешифрования решетки, так как она может иметь различную длину и высоту. Записывать текст в решетку можно по строкам, столбцам,
прямой или обратной спирали, диагоналям, причем шифровать и
дешифровать можно в различных направлениях.
Для примера возьмем решетку 6x6 (причем число строк может увеличиваться или уменьшаться в зависимости от длины исходного сообщения) и заполним ее по строкам (Рис. 16).
Рис. 16. Матричная перестановка
156
Если шифровать по стрелкам (диагоналям) сверху вниз с левого верхнего угла, то в итоге получится такая шифрограмма:
П УУ СДК ТЕКХ ЬТАОА БТКТБМ АМЕВЛ ЫЛГК ИДИ ЕЗ Ж.
Для окончательного оформления шифротекст может быть
разбит на группы по шесть символов:
ПУУСДК ТЕКХЬТ АОАБТК ТБМАМЕ ВЛЫЛГК ИДИЕЗЖ.
Часто используют перестановки с ключом. Тогда правила
заполнения решетки и шифрования из нее упрощаются. Единственное, что надо помнить и знать, - это ключ, которым может
быть любое слово.
Возьмем, например, слово РАДИАТОР. Применяем следующий алгоритм кодировки букв. По алфавиту буква А получает
номер 1, вторая буква А - 2, следующая по алфавиту буква Д - 3,
потом И - 4, О - 5, первая буква Р - 6, вторая Р - 7 и буква Т- 8.
Заполним решетку (Рис. 17).
Рис. 17. Перестановка символов с ключом
Записываем столбики в соответствии с номерами букв ключа:
УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ.
Затем последовательность опять разбиваем на пятерки:
УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ.
Развитием этого шифра является шифр перестановки колонок с пропусками (Рис. 18), которые располагаются в решетке
тоже в соответствии с ключом (в нашем случае через 6-1-3-4-2-85-7... символов).
157
Рис. 18. Перестановка символов с пропусками
Шифрограмма получается следующей:
УДК Ь СЕХЛ ТТОМ АЕП ПКИ УКЛР БТТО.
Шифрование двойной перестановкой столбцов и
строк. Известно множество программ подобных шифрований,
рассмотрим характерный шифр двойной перестановки столбцов и
строк.
Такие шифры хороши для подстраховки закодированного
текста или отдельных криптограмм многоалфавитного шифрования.
Для шифрования двойной перестановкой необходимо:
 построить таблицу, форматы каковой определяются размерами двух ключевых слов (скажем, «гевара» и «риск»), которые выписываются при этом сверху и сбоку таблицы ( Рис. 19);
 в таблицу по определенному маршруту (к примеру, «а»)
заносится исходный текст (таблица А), а неиспользованные места
полностью заполняются любыми, но лучше всего часто встречающимися буквами (здесь: «с», «в», «и»);
 переместить столбцы в порядке, соответствующем расположению букв у верхнего ключа («гевара») в обычном алфавите
(таблица Б);
 переместить все строки в соответствий с последовательностью букв второго ключевого слова («риск») в алфавите (таблица В);
 выписать последовательно буквы из получившейся таблицы, стандартно разбивая их на пятизнаковые группы, причем если последняя из них окажется неполной, она дописывается любыми часто встречающимися буквами (отсутствие дописки мо-
158
жет позволить выявить размер таблицы, тогда как использование
распространенных букв немного затруднит дешифрование).
Рис. 19. Пример этапов шифрования методом двойной перестановки
Наш шифротекст: "ПЕААН РСИЕС ВСЕМЕ ЕЖНМИ.)
При расшифровывании криптограммы следует действовать
в обратной последовательности:
 шифровка вписывается в таблицу определяемого длинами
ключей размера; столбцы и строки в ней последовательно нумеруются, а избыток букв отбрасывается (так получается таблица
В);
 строки перемещаются в соответствии с порядком номеров
букв бокового ключевого слова (так получается таблица Б);
159
столбцы переставляются согласно нумерации букв верхнего ключа (так получается таблица А);
 буквы выписываются в строку, следуя обговоренному
маршруту заполнения-чтения.
Для дешифрирования шифра такого типа необходимо:
 предположить, что здесь использован обычный шифр перестановки в его табличном варианте;
 попробовать чтение через фиксированное или скользящее
число букв, пытаясь выявить какие-то закономерности;
 прикинуть допускаемый размер таблицы, ориентируясь, к
примеру, на количество букв в тексте;
 выявить знаки характерных биграмм (ст, мс...) и сопоставить все имеющиеся расстояния между их составляющими в закрытом шифротексте; те расстояния, которые особо выделяются,
равняются числу строк в шифровой таблице;
 учитывая маловероятность сочетания отдельных букв,
можно попробовать найти реальную последовательность столбцов;
 теперь нетрудно правильно расставить все строки, ориентируясь по смыслу появляющихся фрагментов текста.
Шифры перестановки не сложны не только для опытного
дешифровщика, и тем более для ЭВМ, хотя при кратких текстах
возможно и неправильное (анаграммное) осмысленное прочтение.
Шифрование с симметричными ключами при помощи
аналитических преобразований. С помощью этого вида шифрования информация закрывается достаточно надежно. Для этого
можно использовать методы алгебры матриц, например умножение матрицы на вектор по следующему правилу:

N
С  А * В ;  aij b j
j 1
Если матрицу А = (аij) использовать в качестве ключа, а
вместо компонента вектора В = (bj) подставить символы текста,
то компоненты вектора С = (сj) будут представлять собой символы зашифрованного текста.
160
Приведем пример, взяв в качестве ключа квадратную матрицу третьего порядка:
14 8 3 


A   8 5 2
 3 2 1


Заменим буквы алфавита цифрами, соответствующими их
порядковому номеру в алфавите: А = О, Б = 1, В = 2 и т.д. Тогда
отрывку текста КАМЕТА будет соответствовать последовательность чисел 10, 0, 12, 5, 18, 0. По принятому алгоритму шифрования выполним необходимые действия (Рис. 20):
Рис. 20 Последовательное умножение матрицы на вектор
При этом зашифрованный текст будет иметь следующий
вид: 176, 104, 42, 214, 130, 51.
Дешифрование осуществляется с использованием того же
правила умножения матрицы на вектор, только в качестве ключа
берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов закрытого текста. Тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста.
Матрицей, обратной данной А, называется матрица А-1 получающаяся из присоединенной матрицы делением всех ее элементов на определитель данной матрицы. В свою очередь, присоединенной называется матрица, составленная из алгебраических
дополнений Аij к элементам данной матрицы, которые вычисляются по следующей формуле:
Aij   1  ij ,
i j
161
где ∆ij - определитель матрицы, получаемой вычеркиванием
i-й строки и i-го столбца исходной матрицы А.
Определителем матрицы называется алгебраическая сумма
n! членов (для определителя n-го порядка), составленная следующим образом: членами служат всевозможные произведения n
элементов матрицы, взятых по одному в каждой строке и в каждом столбце, причем член суммы берется со знаком «+», если его
индексы составляют четную подстановку, и со знаком «-» в противоположном случае.
Тогда процесс дешифровки текста будет выглядеть следующим образом (Рис. 21):
Рис. 21 Последовательное умножение обратной матрицы на вектор
Таким образом, получена последовательность чисел раскрытого текста - 10, 0, 12, 5, 18, 0, что соответствует исходному
тексту. Этот метод шифрования является формальным, что позволяет легко реализовать его программными средствами.
Шифрование аддитивными методами (гаммиров ание). Этот вид шифрования предусматривает последовательное
сложение символов шифруемого текста с символами некоторой
специальной последовательности, которая называется гаммой.
Иногда его представляют как наложение гаммы на исходный
текст, поэтому он получил название гаммирование.
Процедуру наложения гаммы на исходный текст можно
осуществить двумя способами. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами,
которые затем складываются по модулю к, где к - число символов в алфавите, т.е.
Ri  (Si  G) mod(k  1) ,
где Ri, Si, G - символы соответственно зашифрованного, исходного текста и гаммы.
162
При втором методе символы исходного текста и гаммы
представляются в виде двоичного кода, затем соответствующие
разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать и другие логические
операции, например преобразование по правилу логической эквивалентности (рис. 22,а) или логической неэквивалентности
(рис. 22,б). Такая замена равносильна введению еще одного ключа (рис. 22,в), которым является выбор правила формирования
символов зашифрованного сообщения из символов исходного
текста и гаммы.
Рис. 22. Пример шифрования гаммированием: а - по правилу логической эквивалентности; б - по правилу логической неэквивалентности; в - формирование сигналов зашифрованного сообщения из
символов зашифрованного текста и гаммы
Стойкость шифрования метолом гаммирования определяется главным образом свойствами гаммы: длительностью периода и
равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.
Обычно разделяют две разновидности гаммирования - с конечной и бесконечной гаммами. При хороших статистических
свойствах гаммы стойкость шифрования определяется только
длиной периода гаммы. При этом если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически
является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невоз163
можно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен
даже при использовании бесконечной гаммы.
В качестве гаммы может быть использована любая последовательность случайных символов, например последовательность
цифр числа n, числа е (основание натурального логарифма) и т.п.
При шифровании с помощью ЭВМ последовательность гаммы
может формироваться с помощью датчика псевдослучайных чисел (ПСЧ). В настоящее время разработано несколько алгоритмов
работы таких датчиков, которые обеспечивают удовлетворительные характеристики гаммы.
Комбинированные методы шифрования с симме тричными ключами являются достаточно эффективным средством повышения стойкости шифрования. Они заключаются в
применении различных способов шифрования исходного текста
одновременно или последовательно.
Как показали исследования, стойкость комбинированного
шифрования Sk не ниже произведения стойкостей используемых
способов Si, т.е.
Sk 
S
i
i
Комбинировать можно любые методы шифрования и в любом количестве, однако на практике наибольшее распространение получили следующие комбинации: 1) подстановка + гаммирование; 2) перестановка + гаммирование; 3) гаммирование +
гаммирование; 4) подстановка + перестановка. Типичным примером комбинированного шифра является национальный стандарт
США криптографического закрытия данных (DES).
Современные симметричные криптографические системы
Программно-аппаратная реализация современных криптографических систем и средств в мировой практике основывается
на криптографических стандартах DES и ГОСТ 28147 - 89. Это
широко известные алгоритмы блочного шифрования, принятые в
качестве государственных стандартов шифрования данных в
США и России.
В 1973 г. Национальное бюро стандартов США начало разработку программы по созданию стандарта шифрования данных
164
на ЭВМ. Был объявлен конкурс среди фирм-разработчиков США,
который выиграла фирма IBM, представившая в 1974 г. алгоритм
шифрования, известный под названием DES (Data Encryption
Standart).
В этом алгоритме входные 64-битовые векторы, называемые
блоками открытого текста, преобразуются в выходные 64битовые векторы, называемые блоками шифротекста, с помощью
двоичного 56-битового ключа К. Число различных ключей DESалгоритма равно 256 > 7×1016.
Алгоритм реализуется в течение 16 аналогичных циклов
шифрования, где на I-м цикле используется цикловой ключ Ki
представляющий собой алгоритмически вырабатываемую выборку 48 битов из 56 битов ключа Кi = 1, 2, ..., 16.
Алгоритм обеспечивает высокую стойкость.
Из-за небольшого размера ключа было принято решение использовать DES-алгоритм для закрытия коммерческой (несекретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически нецелесообразна, так как
затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.
Алгоритм шифрования DES явился первым примером широкого производства и внедрения технических средств в области
защиты процессов переработки информации. Национальное бюро
стандартов США проводит проверку его аппаратных реализаций,
предложенных фирмами-разработчиками, на специальном тестирующем стенде. Только после положительных результатов проверки производитель получает от Национального бюро стандартов США сертификат на право реализации своего продукта.
Основными областями применения DES-алгоритма являются:
 хранение данных в ЭВМ (шифрование файлов, паролей);
 аутентификация сообщений (имея сообщение и контрольную группу, несложно убедиться в подлинности сообщения);
 электронная система платежей (при операциях с широкой
клиентурой и между банками);
 электронный обмен коммерческой информацией (обмен
данными между покупателем, продавцом и банкиром защищен от
изменений и перехвата).
165
Еще в 1989 г. в СССР был разработан блочный шифр для
использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как
ГОСТ 28147-89. Алгоритм обладает весьма высокой стойкостью.
Блок-схема алгоритма ГОСТ отличается от блок-схемы
DES-алгоритма лишь отсутствием начальной перестановки и
числом циклов шифрования (32 в ГОСТе против 16 в DESалгоритме).
Ключ алгоритма ГОСТ - это массив, состоящий из 32мерных векторов Х1, Х2, ..., Х8. Цикловой ключ i-го цикла Кi равен Xs, где ряду значений I от 1 до 32 соответствует следующий
ряд значений s: 1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5,
6, 7, 8, 8, 7, 6, 5, 4, 3, 2, 1.
В шифре ГОСТ используется 256-битовый ключ и объем
ключевого пространства составляет 2256. Ни на одной из существующих в настоящее время или предполагаемых к реализации в
недалеком будущем ЭВМ общего применения нельзя подобрать
ключ за время, меньшее многих сотен лет. Российский стандарт
проектировался с большим запасом, по стойкости он на много
порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства
всего 256.
В мае 2011 года известный криптоаналитик Николя Куртуа
доказал существование атаки на данный шифр, однако, данная
атака не может быть осуществлена на практике ввиду слишком
высокой вычислительной сложности.
Алгоритм расшифровки отличается от алгоритма зашифровки тем, что последовательность ключевых векторов используется в обратном порядке. Расшифровка данных возможна только
при наличии синхропосылки, которая в скрытом виде хранится в
памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными.
К достоинствам ГОСТа относят:
 бесперспективность силовой атаки;
 эффективность реализации и соответственно высокое
быстродействие на современных компьютерах;
 наличие защиты от навязывания ложных данных.
166
Асимметричные криптографические системы: системы с
открытым ключом
Для того чтобы был возможен обмен конфиденциальной
информацией между двумя субъектами ИС, ключ должен быть
сгенерирован одним из субъектов, а затем каким-то образом в
конфиденциальном порядке передан другому субъекту.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены
асимметричные криптографические системы или системы с
открытым ключом (СОК).
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному
правилу и имеют однозначное соответствие друг другу. Причем
из одного ключа невозможно вычислить другой. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Закрытый ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и
передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только адресату. Структурная схема шифрования с открытым ключом приведена на рисунке (Рис. 23).
Рис. 23. Структурная схема шифрования с открытым ключом
Характерной особенностью шифров этого типа, выгодно отличающих их от шифров с секретным ключом, является то, что
секретный ключ здесь известен лишь одному человеку, в то время как в первой схеме он должен быть известен по крайней мере
двоим. Это дает такие преимущества:
167
не требуется защищенный канал для пересылки секретного ключа, вся связь осуществляется по открытому каналу;
 наличие единственной копии ключа уменьшает возможности его утраты и позволяет установить четкую персональную
ответственность за сохранение тайны;
 наличие двух ключей позволяет использовать данную
шифровальную систему в двух режимах - секретная связь и цифровая подпись.
Простейшим примером рассматриваемых алгоритмов шифровки служит алгоритм RSA.
Криптографические системы с открытым ключом используют так называемые необратимые, или односторонние, функции, которые обладают следующим свойством: при заданном
значении х относительно просто вычислить значение f(х), однако
если M = f(x), то нет более простого пути для вычисления значения х.
Под необратимостью понимается практическая невозможность вычислить обратное значение, используя современные вычислительные средства за обозримый интервал времени. Поэтому, чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:
 преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа;
 определение закрытого ключа на основе открытого также
должно быть невозможным при современном уровне развития
технологии.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом для открытых
систем.
Следует отметить, что алгоритмы криптосистемы СОК
можно использовать в трех назначениях:
 как самостоятельные средства защиты передаваемых и
хранимых данных;
 средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто

168
на практике рационально с помощью СОК распределять ключи,
информационный объем которых незначителен, а потом с помощью обычных алгоритмов осуществлять обмен большими потоками данных;
 средства аутентификации пользователей (электронная
подпись).
Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) является современным средством защиты конфиденциальности информации.
Впервые идея цифровой подписи как законного средства
подтверждения подлинности и авторства электронного документа
была предложена в работе Диффи и Хеллмана в 1976 г.
При передаче сообщения по линиям связи или хранении его
в памяти должны быть обеспечены вместе или по отдельности
следующие требования:
1. Соблюдение конфиденциальности сообщения - злоумышленник не должен иметь возможности узнать содержание передаваемого (или хранимого) сообщения.
2. Удостоверение в подлинности полученного (или считанного из памяти) сообщения, которая включает в себя два понятия:
 целостность - сообщение должно быть защищено от
случайного или умышленного изменения по пути его следования (или по время хранения в памяти);
 идентификация отправителя (проверка авторства) - получатель должен иметь возможность проверить, кем отправлено (или составлено) сообщение.
Электронная цифровая подпись представляет собой реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП, предназначенный для защиты данного документа от подделки, и позволяющий идентифицировать владельца ключа, а также установить отсутствие искажения информации в электронном документе.
ЭЦП предназначена для защиты электронного документа,
передаваемого посредством различных сред или хранящегося в
цифровом виде, от подделки и является атрибутом электронного
документа. Она получается в результате криптографического
169
преобразования информации с использованием закрытого ключа
электронной цифровой подписи и позволяет идентифицировать
владельца сертификата ключа подписи, установить отсутствие
искажения информации в электронном документе.
Сообщение, зашифрованное при помощи открытого ключа
какого-либо абонента, может быть расшифровано только им самим, поскольку только он обладает секретным ключом. Таким образом, чтобы послать закрытое сообщение, необходимо взять открытый ключ получателя и зашифровать сообщение на нем. После
этого открытым ключом расшифровать сообщение невозможно
(Рис. 24).
Рис. 24. Закрытие сообщения открытым ключом
Когда мы действуем наоборот, то есть шифруем сообщение
при помощи секретного ключа, то расшифровать его может любой желающий, взяв открытый ключ, соответствующий данному
секретному ключу. Но сам факт того, что сообщение было зашифровано вашим секретным ключом, служит подтверждением,
что исходило оно именно от вас - единственного в мире обладателя секретного ключа. Этот режим использования алгоритма
называется цифровой подписью (Рис. 25).
Рис. 25. Цифровая подпись
170
Электронная цифровая подпись используется физическими
и юридическими лицами в качестве аналога собственноручной
подписи для придания электронному документу юридической
силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.
Под электронным документом понимается любой документ,
созданный при помощи компьютерных технологий и хранящийся
на носителях информации, обрабатываемых при помощи компьютерной техники, будь то письмо, контракт или финансовый документ, схема, чертеж, рисунок или фотография.
ЭЦП представляет собой определенную последовательность
символов, которая формируется в результате преобразования исходного документа (или любой другой информации) при помощи
специального программного обеспечения.
ЭЦП добавляется к исходному документу при пересылке и
является уникальной для каждого документа и не может быть перенесена на другой документ.
ЭЦП - это программно-криптографическое средство, которое обеспечивает:

проверку целостности документов;

конфиденциальность документов;

установление лица, отправившего документ.
Использование ЭЦП является законодательно оформленной
и юридически значимой процедурой обмена защищенными данными через телекоммуникационные каналы связи, в частности,
через Интернет.
Подделать ЭЦП невозможно, поскольку это требует огромного количества вычислений, которые не могут быть реализованы при современном уровне математики и вычислительной техники за приемлемое время, то есть пока информация, содержащаяся в подписанном документе, сохраняет актуальность. Дополнительная защита от подделки обеспечивается сертификацией Удостоверяющим центром открытого ключа подписи.
В Россию электронно-цифровая подпись пришла в 1994 году, когда был принят первый российский стандарт ЭЦП - ГОСТ Р
34.10-94, который в 2002 году был заменен на ГОСТ Р 34.102001.
171
Первым законом, регулирующим правила пользования электронной цифровой подписью, в России был Закон РФ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», который
действовал до 1 июля 2013 года. Основной претензией к 1-ФЗ являлась его неоднозначность.
С 1 июля 2013 года в законную силу вступил Федеральный
Закон № 63-ФЗ «Об Электронной Подписи». Закон призван «регулировать отношения по использованию электронных подписей
при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных
и муниципальных функций, а также при совершении иных юридически значимых действий».
При формировании документа в электронной форме с использованием электронной подписи на основе секретного закрытого ключа ЭП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число,
которое и является электронно-цифровой подписью данного
пользователя под данным конкретным документом. Это число
добавляется в конец электронного документа или сохраняется в
отдельном файле.
В подпись, в том числе, записывается следующая информация:

имя файла открытого ключа подписи,

информация о лице, сформировавшем подпись,

дата формирования подписи.
Пользователь, получивший подписанный документ и имеющий открытый ключ ЭП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное
криптографическое преобразование, обеспечивающее проверку
электронной цифровой подписи отправителя. Если ЭП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что
сертификат отправителя не является действительным.
К основным преимуществам использования ЭП можно отнести:
 значительное
сокращение времени, затрачиваемого на
оформление сделки и обмен документацией;
172
совершенствование и удешевление процедуры подготовки,
доставки, учета и хранения документов;
 гарантия достоверности документации;
 минимизация риска финансовых потерь за счет повышения
конфиденциальности информационного обмена;
 возможность построения корпоративной системы обмена
документами.
С использованием ЭП работа по схеме «разработка проекта
в электронном виде - создание бумажной копии для подписи пересылка бумажной копии с подписью - рассмотрение бумажной копии - перенос ее в электронном виде на компьютер» уходит в прошлое.

Три вида электронной подписи
Законом № 63-ФЗ «Об Электронной Подписи» 2011 г. определено три новых вида электронной подписи:

Простые подписи создаются с помощью кодов, паролей и других инструментов, которые позволяют идентифицировать автора документа, но не позволяют проверить его на предмет наличия изменений с момента подписания.

Усиленная неквалифицированная подпись создана с
использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие
изменений. Для создания таких подписей может использоваться
сертификат неаккредитованного центра, можно также вообще
обойтись без сертификата, если технические средства позволяют
выполнить требования закона.

Усиленная квалицированная подпись является разновидностью усиленных, она имеет сертификат от аккредитованного центра и создана с помощью подтвержденных Федеральной
службой безопасности (ФСБ) средств.
Простые и неквалифицированные подписи заменяют подписанный бумажный документ в случаях, оговоренных законом или
по согласию сторон. Например, простые подписи могут использовать граждане для отправки сообщений органам власти. Усиленная подпись также может рассматриваться как аналог документа с печатью.
Квалифицированные подписи заменяют бумажные документы во всех случаях, за исключением тех, когда закон требует
173
наличие исключительно документа на бумаге. Например, с помощью таких подписей граждане могут получать госуслуги в
электронном виде, а органы государственной власти могут отправлять сообщения гражданам и взаимодействовать друг с другом через информационные системы. Ранее выданные сертификаты ЭЦП и подписанные с их помощью документы приравниваются к квалифицированным подписям.
Иностранные электронные подписи приравниваются в России к тем видам подписей, которым они соответствуют.
Простая электронная подпись (в отличие от прежней электронно-цифровой подписи) не предназначена для защиты документа от подделки. Она не позволяет обнаружить возможное искажение содержания документа. Единственная ее функция - подтверждение факта формирования электронной подписи (а не самого документа!) определенным лицом.
Целям определения лица, подписавшего электронный документ, а также обнаружения факта внесения изменений в документ
после его подписания служит усиленная электронная подпись.
Именно эта подпись (в двух видах - неквалифицированная и квалифицированная) является аналогом прежней электронной цифровой подписи.
Поскольку простая электронная подпись требует использования кодов, паролей или иных средств, станет ясно, что можно
считать электронной подписью, а что нет. Очевидно, что в случае
электронного письма роль электронной подписи не может играть
имя отправителя, вручную поставленное после текста, так как
оно никак не зависит от пароля, используя который отправитель
сформировал и отправил письмо. Информацией, указывающей на
лицо, от имени которого был послан документ, может служить,
вероятно, идентификатор сообщения в сочетании с IP-адресом
компьютера отправителя, свидетельствующие о том, что сообщение было создано в результате доступа к почтовой системе, сопровождавшегося вводом пароля, принадлежащего определенному пользователю. Электронный адрес отправителя и имя отправителя можно считать подписью лишь в том случае, если оператор информационной системы обеспечивает их достоверность,
ведь почтовый протокол позволяет указывать любое имя и любой
174
обратный адрес, и некоторые почтовые системы не накладывают
здесь никаких ограничений.
Криптографическая основа ЭЦП
В основе электронной подписи лежит криптография открытого ключа. С ее помощью формируется специальный сертификат пользователя. Он содержит данные о пользователе, открытый
ключ и электронную подпись сертификата, которую можно проверить с помощью открытого ключа удостоверяющего центра.
Алгоритм ЭП гарантирует, что произвести генерацию подписи
может только удостоверяющий центр, который имеет секретный
ключ шифрования и доверие к которому является основой для
работы всей системы ЭЦП.
Доверие к удостоверяющим центрам основано на иерархическом принципе: сертификат удостоверяющего центра нижнего
уровня заверяется электронной подписью удостоверяющего центра более высокого уровня. Высочайшим уровнем удостоверяющих центров является федеральный, который находится под
управлением государственных органов. Вся система доверия, построенная на сертификатах, образует так называемую инфраструктуру открытых ключей (Public Key Infrastructure, PKI). При
такой инфраструктуре требуется проверка не только легитимности ключа удостоверяющего центра, выдавшего сертификат, но и
всех вышестоящих удостоверяющих центров. В частности, при
формировании электронной транзакции необходимо проверить
не только математическую корректность ЭЦП, но и валидность
(достоверность) всей цепочки сертификатов, задействованных
при изготовлении сертификата подписанта, на момент подписания им конкретного электронного документа.
В России создана система PKI, которая доступна практически всем желающим. Изначально она была создана агентством
Росинформтехнологии на базе Общероссийского государственного информационного центра (ОГИЦ). Однако сейчас федеральный удостоверяющий центр передан в ведение «Ростелекома».
Этот телекоммуникационный оператор активно предлагает развивать различные проекты с использованием PKI.
Равнозначность ЭЦП собственноручной подписи
Электронная цифровая подпись в электронном документе
равнозначна собственноручной подписи в документе на бумаж175
ном носителе при одновременном соблюдении следующих условий:
 сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент
проверки или на момент подписания электронного документа при
наличии доказательств, определяющих момент подписания;
 подтверждена подлинность электронной цифровой подписи в электронном документе;
 электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.
Область применения ЭЦП определяется идентификатором,
называемым OID. У каждой области действия свой OID. Например, область применения, которая позволяет подписывать документы для постановки объектов на ГКН (Государственный кадастр недвижимости), имеет OID 1.2.643.5.1.24.2.1.3.1 «Формирование кадастровым инженером документов для получения
услуг со стороны заявителя». ЭЦП с таким OID выдается только
кадастровым инженерам, которые для получения предъявляют
Аттестат кадастрового инженера.
Область применения, которая позволяет органу кадастрового учета подтверждать документы - результаты кадастрового учета имеет OID - 1.2.643.5.1.24.2.1.2 «Формирование документов
как результата оказания услуги со стороны органов кадастрового
учета». ЭЦП с такими OID не может быть выдан без специальной
аккредитации.
Удостоверяющие центры
ЭЦП выдают организации - Удостоверяющие центры. В их
функции входят:

выдача ЭЦП;

предоставление открытых ключей (сертификатов) ЭЦП
любым заинтересованным лицам;

приостановка действия ЭЦП, в случае их компрометации;

удостоверение правильности подписи электронных документов;

разбор конфликтных ситуаций.
Портал услуг Росреестра предоставляет следующие услуги,
для которых может потребоваться ЭЦП:
176
запрос о предоставлении сведений Государственного кадастра недвижимости (ГКН);
 запрос о предоставлении сведений ЕГРП (Единый государственный реестр прав на недвижимое имущество и сделок с
ним);
 постановка земельных участков на кадастровый учет.
Для получения ЭЦП необходимо обратиться в Удостоверяющий центр, или его представительство.
«Ростелеком» приступил в апреле 2011 года к созданию сети
удостоверяющих центров, образующих «единое пространство доверия», в которых каждый житель России сможет получить свою
электронную цифровую подпись. Уже в 2011г. «Ростелеком» открыл 80 таких центров в различных регионах России.
Средствами ЭЦП являются аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из
следующих функций:
 создание ЭЦП в электронном документе с использованием
закрытого ключа,
 подтверждение с использованием открытого ключа ЭЦП
подлинности ЭЦП в электронном документе,
 создание закрытых и открытых ключей ЭЦП.
В настоящее время сертификаты ключа подписи часто записываются на специализированные носители ограниченного доступа.
В частности, в роли таковых могут выступать Rutoken и eToken.

8.5 Оценка криптостойкости шифров
Криптостойкостью называется характеристика шифра,
определяющая его стойкость к дешифрованию без знания ключа,
криптоанализ. Показатели криптостойкости:
 число всех возможных ключей;
 среднее время, необходимое для криптоанализа.
Под этим понятием также понимается тот минимальный
объем зашифрованного текста, статистическим анализом которого можно «скрыть» исходный текст. Таким образом, по стойкости
шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа.
При выборе криптографического алгоритма для использования в конкретной разработке его стойкость, т.е. устойчивость к
177
попыткам противоположной стороны его раскрыть, является одним из определяющих факторов. Вопрос о стойкости шифра при
ближайшем рассмотрении сводится к двум взаимосвязанным вопросам:
 можно ли вообще раскрыть данный шифр?
 если да, то насколько это трудно сделать практически?
Шифры, которые вообще невозможно раскрыть, называются
абсолютно, или теоретически, стойкими. Существование подобных шифров доказывается теоремой К.Шеннона, однако ценой этой стойкости является необходимость использования для
шифрования каждого сообщения ключа, не меньшего по размеру,
чем само сообщение. В большинстве случаев эта цена чрезмерна,
поэтому на практике в основном используют шифры, не обладающие абсолютной стойкостью. Таким образом, наиболее употребительные схемы шифрования могут быть раскрыты за конечное
время или, точнее, за конечное число шагов, каждый из которых
является некоторой операцией над числами. Для таких схем важнейшее значение имеет понятие «стойкость», определяющее
практическую трудность их раскрытия. Количественной мерой
этой трудности может служить число элементарных арифметических и логических операций, которые необходимо выполнить,
чтобы раскрыть шифр, т.е. для конкретного шифротекста с вероятностью, не меньшей заданной, определить соответствующий
открытый текст. При этом в дополнение к дешифруемому массиву данных криптоаналитик может располагать блоками открытых
данных и соответствующих им зашифрованных данных или даже
иметь возможность получить для любых выбранных им открытых данных соответствующие зашифрованные данные. В зависимости от перечисленных и многих других условий различают отдельные виды криптоанализа.
Все современные криптосистемы построены по принципу
Кирхгофа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот, тем не менее,
не в состоянии расшифровать сообщение, если не располагает
соответствующим ключом. Все классические блочные шифры, в
том числе DES и ГОСТ, соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более
178
эффективным способом, чем полным перебором по всему ключевому пространству, т. е. по всем возможным значениям ключа.
Стойкость таких шифров определяется размером используемого в
них ключа.
Моноалфавитная подстановка является наименее стойким
шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. Уже при длине зашифрованного текста в 20... 30 символов указанные закономерности, как правило, позволяют вскрыть исходный текст. Поэтому
такое шифрование считается пригодным только для закрытия паролей, коротких сигнальных сообщений и отдельных знаков.
Стойкость простой полиалфавитной подстановки, например
подстановки по таблице Вижинера, оценивается значением 20n,
где n - число различных алфавитов, используемых для замены.
При использовании таблицы Вижинера число различных алфавитов определяется числом букв в ключевом слове. Усложнение
полиалфавитной подстановки существенно повышает ее стойкость. Монофоническая подстановка может быть весьма стойкой
(и даже теоретически не раскрываемой), однако строго монофоническую подстановку, в которой все символы имеют равные вероятности появления, реализовать на практике трудно, а любые
отклонения от монофоничности снижают реальную стойкость
шифра.
Стойкость простой перестановки однозначно определяется
размерами используемой матрицы. Например, при использовании матрицы 16х 16 число возможных перестановок достигает
1,4*1026. Такое число вариантов невозможно перебрать даже с
использованием современных ЭВМ. Стойкость усложненных
перестановок может быть выше. Однако при шифровании перестановкой полностью сохраняются вероятностные характеристики исходного текста, что облегчает криптоанализ.
Стойкость гаммирования однозначно определяется длиной
периода гаммы. В настоящее время реальным становится применение бесконечной гаммы, при использовании которой теоретическая стойкость зашифрованного текста также будет бесконечной. Можно отметить, что для надежного закрытия больших массивов информации наиболее пригодны гаммирование и усложненные перестановки и подстановки.
179
При использовании комбинированных методов шифрования
стойкость шифра равна произведению стойкостей отдельных методов, поэтому комбинированное шифрование является наиболее
надежным способом криптографического закрытия. Именно на
этом методе основана работа всех известных в настоящее время
шифрующих аппаратов (в том числе и аппарата, реализующего
DES).
8.6 Правила работы с паролями
Слабейшим звеном всякой системы защиты является человек. Даже в самой надежной криптосистеме можно подобрать пароль, если пользователь выбрал его неаккуратно.
Экспериментальной группой под руководством Дениэла
Клейна был проведен эксперимент по подбору паролей пользователей. Ими проверено около 15000 реальных записей, каждая из
которых содержала имя пользователя и закодированный пароль.
Результаты оказались феноменальными: было подобрано около
25% всех паролей, 21% (около 3000) которых удалось подобрать
в течение 1 недели, 387 (2,7%) удалось подобрать в течение 15
минут. В связи с этим вопрос о безопасности сети на сегодня является наиболее актуальным.
Говоря о безопасных паролях, можно отметить, что выбранное слово не должно содержаться ни в одном из стандартных
словарей - мужских или женских имен, стран и городов, имен
знаменитых людей, персонажей (мультфильмов, кино, мифологии). Спортивные термины, числа, библейские имена, ругательства, а также последовательности символов в порядке их расположения на клавиатуре (qwerty, asdfgh и т.д.). Все эти слова дают
около 60000 стандартных, а, значит, и легко расшифровываемых
паролей.
Ниже приведены правила выбора паролей и обращения с
ними. Несоблюдение их может свести на нет всю сложную систему защиты.
1. Пароль не должен быть значимым словом или сочетанием слов какого-либо языка. Словари всех языков давно составлены вместе со всеми возможными формами слов. Распространенные системы подбора паролей начинают перебор, используя словарь, в котором слова расставлены по частоте их употребления.
180
Например, длина пароля до 12 символов. Противник начинает
взламывать защиту, перебирая пароль, допустим, со скоростью
10 000 вариантов в секунду. Если в качестве пароля выбрано случайное сочетание символов (цифр и латинских букв разного регистра), то возможных вариантов примерно 1262, и перебор вариантов займет:
12 62 вариантов
 8  10 62 с  2  1055 лет
10000вар / с
Возраст вселенной существенно меньше этого срока. Но если для
более легкого запоминания выбрано в качестве пароля осмысленное слово, то количество вариантов резко сокращается. В
языке примерно 100 000 слов, вместе два языка дадут 200 000, с
учетом всех возможных форм и кодировок пусть 106. Такое число
будет перебрано за
106 вариантов
 100с
104 вар / с
Несколько выше шансы, если использовалась пара слов. Сочетаний из двух слов – 1012. Перебор займет 108 с – около 3 лет. Однако стоит противнику применить более мощный компьютер, как
время полного перебора вновь упадет до нескольких минут.
Для повышения стойкости пароля можно использовать несложные способы:
Во-первых, различные перестановки слов, включая замену
первой буквы на прописную, замену всех букв на прописные, инверсия слова, замена буквы О на цифру 0, буквы I на цифру 1, замена буквы S на цифру 5, превращение во множественное число
(house-houses). Этот способ дает около 1000000 вариантов для
перебора.
Во-вторых, различные перестановки слов, не перекрывающие первый способ, замена одной строчной буквы на прописную
(nicolay-nicoLay, nicolay и др.), замена двух (трех и т.д.) строчных
(Nicolay, NicOlay). Второй способ при замене одной буквы дает
400000 вариантов, 2-х -1500000 вариантов, 3-х 3000000 вариантов
для перебора пароля.
Наиболее сложный и защищенный вариант - это пароль, состоящий из двух коротких слов, со знаком пунктуации между
ними. Пароль, состоящий из двух слов длиной от 3 до 5 символов
181
и знака пунктуации между ними, дает около 90000000 вариантов
перебора (и это без использования первого и второго способов).
Если же сочетание слов сколь-нибудь осмысленно, то задача
упрощается на несколько порядков.
2. Не записывайте пароль. Это приведет к тому, что пароль не
только станет известен тому, кто захочет его узнать, но и вы не
будете подозревать, что пароль скомпрометирован. Важный пароль записывается в специальный журнал паролей, который опечатывается и хранится в сейфе или в другом месте, исключающем доступ посторонних.
3. Не используйте один пароль для нескольких целей. Предположим, что вы придумали и запомнили хороший пароль. И вы
ставите его на свой аккаунт в локальной сети, на свой почтовый
ящик, аккаунт в системе баннерного обмена, электронный кошелек, шифруете им свои архивы и т.д. У всех этих систем разная
степень стойкости. Грамотному хакеру не составит большого
труда перехватить ваш пароль на почтовый ящик, а затем применить его ко всем вашим аккаунтам. Надо заметить, что не везде
нужны пароли длинные и стойкие. Где-то возможно применение
и простых паролей, если информация не представляет особой
ценности.
4. При наборе пароля, несмотря на то, что на экране он не
отображается, следует все же избегать чужих глаз.
Вопросы для самоконтроля
1. Дайте определение криптологии.
2. Какие три основных периода криптологии вы знаете?
3. Объясните понятие «криптологический алгоритм».
4. Что такое криптография?
5. Приведите основную классификацию криптографических методов.
6. Какова суть преобразований перестановки и замены?
7. Что собой представляют шифрование и дешифрование?
8. Дайте определение аналитическому преобразованию,
гаммированию и комбинированному шифрованию.
9. Что такое системы с открытыми ключами?
10. Приведите структурную схему процесса шифрования с
открытым ключом.
182
11. Дайте определение стойкости криптосистемы.
12. Приведите основные программно-аппаратные реализации
шифров.
13. В чем заключается суть DES-алгоритма? Каковы его особенности?
14. В каких режимах может работать DES-алгоритм?
15. Дайте описание отечественного алгоритма криптографического преобразования данных (ГОСТ 28147 - 89) и его отличительных особенностей.
16. Какими характеристиками оценивается стойкость криптографических систем?
17. В чем заключается суть электронной цифровой подписи?
18. Как проверяется целостность сообщения?
183
9. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СИСТЕМ, ВХОДЯЩИХ В
СОСТАВ ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ
9.1 Межсетевые экраны
Межсетевой экран (firewall) - это устройство контроля
доступа в сеть, предназначенное для блокировки всего трафика,
за исключением разрешенных данных. Прохождение трафика на
межсетевом экране можно настраивать по службам, IP-адресам
отправителя и получателя, по идентификаторам пользователей,
запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью. В одной конфигурации администратор может настроить разрешенный входящий трафик для всех внутренних систем организации.
Этим оно отличается от маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки [14].
Межсетевые экраны, представляют собой программные пакеты, базирующиеся на операционных системах общего назначения (таких как Windows NT, Unix и др.) или на аппаратной платформе межсетевых экранов. Набор правил политики определяет,
каким образом трафик передается из одной сети в другую. Если в
правиле отсутствует явное разрешение на пропуск трафика, межсетевой экран отклоняет или аннулирует пакеты. Правила политики безопасности усиливаются посредством использования модулей доступа.
Типы межсетевых экранов:
 межсетевые экраны прикладного уровня;
 межсетевые экраны с пакетной фильтрацией;
 гибридные межсетевые экраны.
Межсетевые экраны прикладного уровня
В межсетевом экране прикладного уровня каждому разрешаемому протоколу должен соответствовать свой собственный
модуль доступа. Лучшими модулями доступа считаются те, которые построены специально для разрешаемого протокола.
Например, модуль доступа FTP предназначен для протокола
FTP и может определять, соответствует ли проходящий трафик
этому протоколу и разрешен ли этот трафик правилами политики
184
безопасности. При использовании межсетевого экрана прикладного уровня все соединения проходят через него (Рис. 26).
Рис. 26. Соединения модуля доступа межсетевого экрана прикладного
уровня
Как показано на рисунке, соединение начинается в системеклиенте и поступает на внутренний интерфейс межсетевого
экрана. Межсетевой экран принимает соединение, анализирует
содержимое пакета и используемый протокол и определяет, соответствует ли данный трафик правилам политики безопасности.
Если это так, то межсетевой экран инициирует новое соединение
между своим внешним интерфейсом и системой-сервером.
Межсетевые экраны прикладного уровня используют модули доступа для входящих подключений. Модуль доступа в межсетевом экране принимает входящее подключение и обрабатывает команды перед отправкой трафика получателю. Таким образом, межсетевой экран защищает системы от атак, выполняемых
посредством приложений.
Межсетевые экраны с пакетной фильтрацией
Правила политики в межсетевых экранах с пакетной фильтрацией устанавливаются посредством использования фильтров
пакетов. Фильтры изучают пакеты и определяют, является ли
трафик разрешенным, согласно правилам политики и состоянию
протокола (проверка с учетом состояния). Если протокол прило185
жения функционирует через TCP, определить состояние относительно просто, так как TCP сам по себе поддерживает состояния.
Это означает, что когда протокол находится в определенном состоянии, разрешена передача только определенных пакетов [14].
При использовании межсетевого экрана с пакетной фильтрацией соединения не прерываются на межсетевом экране, а
направляются непосредственно к конечной системе (Рис. 27).
При поступлении пакетов межсетевой экран выясняет, разрешен
ли данный пакет и состояние соединения правилами политики.
Если это так, пакет передается по своему маршруту. В противном
случае пакет отклоняется или аннулируется.
Рис. 27. Передача трафика через межсетевой экран с фильтрацией пакетов
Межсетевые экраны с фильтрацией пакетов не используют
модули доступа для каждого протокола и поэтому могут использоваться с любым протоколом, работающим через IP. Некоторые
протоколы требуют распознавания межсетевым экраном выполняемых ими действий. Например, FTP будет использовать одно
соединение для начального входа и команд, а другое - для передачи файлов. Соединения, используемые для передачи файлов,
устанавливаются как часть соединения FTP, и поэтому межсетевой экран должен уметь считывать трафик и определять порты,
которые будут использоваться новым соединением. Если межсетевой экран не поддерживает эту функцию, передача файлов невозможна.
186
9.2 Понятие виртуальных частных сетей
Частные сети состоят из каналов связи, арендуемых у различных телефонных компаний и поставщиков услуг интернета.
Эти каналы связи характеризуются тем, что они соединяют только два объекта, будучи отделенными от другого трафика, так как
арендуемые каналы обеспечивают двустороннюю связь между
двумя сайтами [14].
Частные сети обладают множеством преимуществ:
 информация сохраняется в секрете;
 удаленные сайты могут осуществлять обмен информацией
незамедлительно;
 удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ.
К сожалению, этот тип сетей обладает таким важным недостатком как высокая стоимость. С увеличением числа пользователей Интернета многие организации перешли на использование
виртуальных частных сетей (Virtual Private Network -VPN). Виртуальные частные сети обеспечивают многие преимущества
частных сетей за меньшую цену.
Виртуальные частные сети обладают следующими характеристиками:
 трафик шифруется для обеспечения защиты от прослушивания;
 осуществляется аутентификация удаленного сайта;
 обеспечивается поддержка множества протоколов;
 соединение обеспечивает связь только между двумя конкретными абонентами.
VPN-пакеты смешиваются с потоком обычного трафика в
интернете и существуют отдельно по той причине, что данный
трафик может считываться только конечными точками соединения.
VPN соединяет два конкретных объекта, образуя таким образом уникальный канал связи между двумя абонентами. Каждая
из конечных точек VPN может единовременно поддерживать несколько соединений VPN с другими конечными точками, однако
каждая из точек является отдельной от других, и трафик разделяется посредством шифрования [14].
187
Как правило, VPN соединяет один межсетевой экран или
пограничный маршрутизатор с другим аналогичным устройством
(Рис. 28).
Рис. 28. Межузловое соединение VPN, проходящее через интернет
Чтобы инициировать соединение, один из узлов осуществляет попытку передать трафик другому узлу. Вследствие этого на
обоих противоположных узлах соединения VPN инициируется
VPN. Оба конечных узла определяют параметры соединения в
зависимости от политик, имеющихся на узлах. Оба сайта будут
аутентифицировать друг друга посредством некоторого общего
предопределенного секрета либо с помощью сертификата с открытым ключом.
Основным преимуществом узловой VPN является экономичность. Организация с небольшими, удаленными друг от друга
офисами может создать виртуальную частную сеть, соединяющую все удаленные офисы с центральным узлом (или даже друг с
другом) со значительно меньшими затратами.
Сеть VPN состоит из четырех ключевых компонентов:
1. Сервер VPN - представляет собой компьютер, выступающий в роли конечного узла соединения VPN.
2. Алгоритмы шифрования. Выбор алгоритма не имеет
принципиального значения, если он будет стандартным и в достаточной степени мощным.
3. Система аутентификации.
4. Протокол VPN - определяет, каким образом система VPN
взаимодействует с другими системами в Интернете, а также уровень защищенности трафика. Протокол VPN оказывает влияние
на общий уровень безопасности системы, поскольку он используется для обмена ключами шифрования между двумя конечными
узлами. Если этот обмен не защищен, злоумышленник может перехватить ключи и затем расшифровать трафик, сведя на нет все
преимущества VPN.
188
9.3 Системы предотвращения вторжений
Системы обнаружения вторжений (Intrusion detection
system - IDS) обнаруживают несанкционированные попытки проникновения в защищаемый периметр.
Базовая концепция системы обнаружения вторжений заключается в необходимости определения периметра защиты компьютерной системы или сети.
Периметр защиты сети представляет собой виртуальный периметр, внутри которого находятся компьютерные системы. Этот
периметр может определяться межсетевыми экранами, точками
разделения соединений или настольными компьютерами с модемами. В случае если компания имеет части информационных ресурсов доступных напрямую из глобальной сети, то периметр
защиты дополняется димилитаризированной зоной (DMZ). Суть
DMZ заключается в том, что она не входит непосредственно ни
во внутреннюю, ни во внешнюю сеть, и доступ к ней может осуществляться только по заранее заданным правилам межсетевого
экрана. В DMZ нет пользователей - там располагаются только
серверы [14].
Демилитаризованная зона (Demilitarized Zone - DMZ)
служит для предотвращения доступа из внешней сети к ресурсам
и компьютерам внутренней сети за счет выноса из локальной сети в особую зону всех сервисов, требующих доступа извне.
Сигнализация, оповещающая о проникновении злоумышленника, предназначена для обнаружения любых попыток входа
в защищаемую область, т.е. система обнаружения вторжений IDS
предназначена для разграничения авторизованного входа и несанкционированного проникновения.
Цели использования IDS определяют требования для политики IDS. Потенциально целями применения IDS являются следующие:
 Обнаружение атак. Распознавание атак является одной
из главных целей использования IDS. Система IDS запрограммирована на поиск определенных типов событий, которые служат
признаками атак. В качестве простого примера приведем соединение через TCP-порт 80 (HTTP), за которым следует URL, содержащий расширение .bat. Это может быть признаком того, что
189
злоумышленник пытается использовать уязвимость на вебсервере IIS.
 Предотвращение атак. При обнаружении атаки IDS
должна выполнить действия по нейтрализации угрозы.
 Обнаружение нарушений политики - отслеживание
выполнения или невыполнения политики организации. В самом
простом случае IDS можно настроить на отслеживание всего вебтрафика вне сети. Такая конфигурация позволяет отслеживать
любое несоответствие политикам использования Интернета.
 Принуждение к использованию политик безопасности - при отслеживании политики IDS настраивается на выполнение действий при нарушении политики.
 Принуждение к следованию политикам соединений ,
т.е. применение принудительного блокирования незапрещенных
или запрещенных соединений.
 Сбор доказательств - после обнаружения инцидента с
помощью IDS можно собрать доказательства. Сетевую IDS можно настроить на отслеживание определенных соединений и ведение полноценного журнала по учету трафика.
Существуют два основных типа IDS:
 узловые (Host IDS - HIDS) - располагается на отдельном
узле и отслеживает признаки атак на данный узел;
 сетевые (Network IDS - NIDS) - находится на отдельной
системе, отслеживающей сетевой трафик на наличие признаков
атак, проводимых в подконтрольном сегменте сети.
Узловые IDS (Host intrusion detection system - HIDS) представляют собой систему датчиков, загружаемых на различные
сервера организации и управляемых центральным диспетчером.
Датчики отслеживают различные типы событий и предпринимают определенные действия на сервере либо передают уведомления. Датчики HIDS отслеживают события, связанные с сервером,
на котором они загружены. Сенсор HIDS позволяет определить,
была ли атака успешной, если атака имела место на той же платформе, на которой установлен датчик.
Сетевые IDS (Network intrusion detection system - NIDS)
представляет собой программный процесс, работающий на специально выделенной системе. NIDS переключает сетевую карту в
режим работы, при котором сетевой адаптер пропускает весь се190
тевой трафик (а не только трафик, направленный на данную систему) в программное обеспечение NIDS. После этого происходит анализ трафика с использованием набора правил и признаков
атак для определения того, представляет ли этот трафик какойлибо интерес. Если это так, то генерируется соответствующее событие.
На данный момент большинство систем NIDS базируется на
признаках атак. Это означает, что в системы встроен набор признаков атак, с которыми сопоставляется трафик в канале связи.
Если происходит атака, признак которой отсутствует в системе
обнаружения вторжений, система NIDS не замечает эту атаку.
NIDS-системы позволяют указывать интересуемый трафик
по адресу источника, конечному адресу, порту источника или конечному порту. Это дает возможность отслеживания трафика, не
соответствующего признакам атак.
Среди преимуществ использования NIDS можно выделить
следующие моменты:
 NIDS можно полностью скрыть в сети таким образом, что
злоумышленник не будет знать о том, что за ним ведется наблюдение;
 одна система NIDS может использоваться для мониторинга трафика с большим числом потенциальных систем-целей;
 NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему-цель.
К недостаткам NIDS необходимо отнести следующие аспекты:
 система NIDS может только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или признакам;
 NIDS может упустить нужный интересуемый трафик из-за
использования широкой полосы пропускания или альтернативных маршрутов;
 система NIDS не может определить, была ли атака успешной.
 система NIDS не может просматривать зашифрованный
трафик.
 в коммутируемых сетях требуются специальные конфигурации, без которых NIDS будет проверять не весь трафик.
191
Вопросы для самоконтроля
1. Дайте определение межсетевого экрана.
2. Назовите типы межсетевых экранов.
3. Объясните различия между межсетевыми экранами разных типов.
4. Объясните преимущества виртуальных сетей.
5.Назовите компоненты виртуальной сети.
6.Объясните назначение димилитаризированной зоны
(DMZ).
7.Назовите цели использования системы обнаружения
вторжений.
8.Назовите основные типы систем обнаружения вторжений.
9.Укажите преимущества и недостатки NIDS.
192
10.МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ
КОНТРОЛЬНОЙ РАБОТЫ
10.1 Структура контрольной работы
Задание для контрольной работы состоит из трех
контрольных вопросов.
Контрольные вопросы выбираются студентом из списка
контрольных вопросов, приведенного во втором параграфе данных методических указаний по следующим правилам: Номер
первого контрольного вопроса по последней цифре номера
зачетной книжки; Номер второго контрольного вопроса выбирается по предпоследней цифре номера зачетной книжки
плюс 10; Номер третьего контрольного вопроса выбирается по
последней цифре номера зачетной книжки плюс 20.
10.2 Вопросы для контрольной работы по дисциплине
«Информационная безопасность»
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
Основные составляющие информационной безопасности и их
значение для субъектов информационных отношений
Понятие и сущность защиты информации
Цели и задачи защиты информации
Предмет защиты информации
Информация как объект права собственности. Объект защиты
информации
Случайные и преднамеренные угрозы информационной
безопасности
Модель гипотетического нарушителя информационной
безопасности
Понятие компьютерных преступлений и их виды
Компьютерные вирусы
Шпионские программные закладки
Троянские программы
Методы и технологии борьбы с вредоносными программами
Законодательство
РФ
в
области
информационной
безопасности
Нормативно-правовые
основы
информационной
безопасности в РФ
193
15. Ответственность за нарушения в сфере информационной
безопасности в РФ
16. Концептуальная модель информационной безопасности
17. Основные принципы построения системы защиты
18. Минимизация ущерба от аварий и стихийных бедствий.
Дублирование информации
19. Повышение надежности информационной системы. Создание
отказоустойчивых информационных систем
20. Оптимизация
взаимодействия
пользователей
и
обслуживающего персонала
21. Методы и средства защиты информации от традиционного
шпионажа и диверсий
22. Защита информации от несанкционированного доступа
23. Основные
понятия
и
определения
криптографии.
Классификация криптографических методов
24. Методы шифрования с симметричными ключами
25. Современные
симметричные
и
асимметричные
криптографические системы
26. Электронная цифровая подпись
27. Межсетевые экраны (firewall)
28. Организация и эксплуатация виртуальных частных сетей
(VPN)
29. Системы предотвращения вторжений (IDS)
10.3 Список литературных источников, рекомендованных для
использования
1. Гатчин Ю.А. Основы информационной безопасности:
Учебное пособие/ Ю.А. Гатчин, Е.В. Климова. - СПб.: СПбГУ
ИТМО, 2009. - 84с.
2. Гатчин Ю.А. Теория информационной безопасности и
методология защиты информации / Ю.А. Гатчин, В.В. Сухостат. СПб.: СПбГУ ИТМО, 2010. - 98 с.
3. Корнеев И.К Защита информации в офисе: Учебник/ И.К.
Корнеев, Е.А. Степанов - Проспект, 2010. – 336 с.
4. Макаренко С. И. Информационная безопасность: Учебное пособие для студентов вузов./ С.И. Макаренко - Ставрополь:
СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.
194
5. Мельников В. П. Информационная безопасность и защи-
та информации: Учебное пособие для студентов высших учебных
заведений / В.П. Мельников, С.А. Клейменов, М. Петраков; под.
ред. С.А. Клейменова. - М.: Издательский центр «Академия»,
2009. - 336 с.
6. Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты: Учебное пособие / Ю.А. Родичев. СПб.: Питер, 2008. - 272с.
7. Технические средства и методы защиты информации:
Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков
Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО
«Издательство Машиностроение», 2009. - 508 с.
8. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.:
ИД «ФОРУМ»: ИНФРА-М, 2009. - 416 с.
9. Ярочкин В.И. Информационная безопасность: Учебник
для вузов / В.И. Ярочкин - М.: Академический проект, 2008. - 544 с.
10. Информационная безопасность: Учебное пособие для
студентов вузов / С.В. Петров [и др.].- Новосибирск; Москва:
АРТА, 2012 .- 295 с.
11. Башлы П. Н. Информационная безопасность и защита
информации: Учебник / П.Н. Башлы, А.В. Бабаш, Е.К. Баранова. М.:
РИОР,
2013.
222
с.
–
<URL:http://znanium.com/bookread2.php?book=405000>
12. Информационная безопасность и защита информации:
Учебное пособие/Баранова Е.К., Бабаш А.В., 3-е изд. - М.: ИЦ
РИОР,
НИЦ
ИНФРА-М,
2015.
322
с.
http://znanium.com/bookread2.php?book=495249
13. Партыка Т.Л. Информационная безопасность: Учебное
пособие / Т.Л. Партыка, И.И. Попов. - 5-e изд., перераб. и доп. М.: Форум: НИЦ ИНФРА-М, 2014. - 432 с. - <URL:
http://znanium.com/bookread.php?book=420047>.
10.4 Требования к оформлению контрольной работы
Контрольная работа должна быть оформлена в текстовом
процессоре MS Word (или аналогичной по возможностям программе) для печати на бумагу формата А4 (210X297 мм) на лицевой стороне каждого листа. Ориентация – книжная (некоторые
195
таблицы и рисунки могут быть расположены на страницах альбомной ориентации или бумагу формата А3). Текст на странице
располагается в один столбец с отступами для полей: верхнее и
нижнее поля – 2 см, левое поле – 3 см, правое – 1,5 см.
При оформлении контрольной работы в текстовом процессоре MS Word для набора основного текста рекомендуется использовать одноименный стиль «основной текст», установив
шрифт - Times New Roman, размер –14; параметры абзаца: первая
строка – 1,25 см, выравнивание – по ширине, интервал перед и
после – 0, межстрочный интервал – одинарный (остальные параметры установлены по умолчанию, поэтому опущены). В документе обязательно должен быть включен автоматический перенос слов. Разрешается использовать для выделения отдельных
фрагментов текста полужирный шрифт, курсив и подчеркивание.
Заголовки разделов (вопросов), подразделов, рисунков и
таблиц должны быть обязательно оформлены с использованием
стилей. В конце их названий точки ставить не следует. Сокращения в заголовках разделов, подразделов, рисунков и таблиц не
рекомендуются (за исключением единиц измерения). Автоматический перенос слов в заголовках должен быть запрещен.
Каждый раздел (вопрос) должен начинаться с новой страницы. Подразделы можно начинать по тексту в любом месте страницы, не отрывая при этом заголовок от следующего за ним абзаца.
Стиль заголовков разделов (Заголовок 1) должен иметь
следующие параметры:
ФОРМАТ АБЗАЦА: выравнивание – по центру интервал
после – 12 пт., первая строка – нет, положение на странице – с
новой страницы, запретить автоматический перенос слов;
ФОРМАТ ШРИФТА: шрифт – Times New Roman, начертание – полужирный, размер – 14 видоизменение – все прописные,
интервал – обычный;
ФОРМАТ НУМЕРАЦИИ: многоуровневый список заголовков (1. Заголовок 1; 1.1. Заголовок 2; 1.1.1. Заголовок 3) (для заголовков «Введение», «Выводы и предложения», «Список использованной литературы» и «Приложения» после применения к
ним стиля заголовка 1 необходимо выключить формат нумерации).
196
Параметры стиля заголовков подразделов (Заголовок 2):
ФОРМАТ АБЗАЦА: выравнивание – по центру, интервал
после 6 пт., первая строка – нет, положение на странице - не отрывать от следующего, запретить автоматический перенос слов;
ФОРМАТ ШРИФТА: шрифт - Times New Roman, начертание - Полужирный, размер - 14, видоизменений нет, интервал Обычный.
ФОРМАТ НУМЕРАЦИИ: многоуровневый список заголовков (1. Заголовок 1; 1.1. Заголовок 2; 1.1.1. Заголовок 3).
Таблицы должны быть наглядными и легко читаемыми, обрамлены со всех сторон и внутри. Размер шрифта в таблицах может быть не меньше 10 и не больше 12. Разрыв таблиц между листами не допускается. Таблицы, не помещающиеся на одну страницу, должны переносится на следующую с добавлением под
шапкой и в начале каждой следующей страницы строки с порядковой нумерацией столбцов (шапка в таблице делается один раз,
но на каждой следующей странице перед продолжением таблицы
необходимо писать заголовок следующим образом: Таблица 5
(продолжение). Либо, могут быть вынесены в приложения.
Ширина таблицы должна быть 100% от ширины страницы.
Ширина таблицы задается через меню Таблица пункт Свойства
таблицы во вкладке Таблица установкой в окне единицы знака
«%».
Текст в ячейках шапки таблицы должен быть выровнен по
центру по вертикали и по горизонтали; в подлежащем – сверху и
по левому краю или по ширине; внутри таблицы – снизу и по
правому краю, в некоторых случаях наглядней выглядит выравнивание - по центру (для автоматизации и единообразия оформления таблиц желательно создать стили форматирования: шапка
таблицы, подлежащее и содержимое таблицы).
Столбцы таблицы, содержащие однородную информацию,
должны быть выровнены по ширине.
Над таблицами необходимо располагать названия, которые
должны иметь сквозную нумерацию. Постоянная часть названия
вставляется с помощью средств текстового процессора, знак но-
197
мера (№) не используется11. Для единообразия оформления необходимо создать стиль «Название таблицы» на основании стиля
«Название объекта» с параметрами:
ФОРМАТ АБЗАЦА: выравнивание – по центру, интервал
перед – 6 пт, первая строка – нет, положение на странице – запретить автоматический перенос слов, не отрывать от следующего.
ФОРМАТ ШРИФТА: шрифт – Times New Roman, начертание – Полужирный, размер - 12, видоизменений нет, интервал Обычный.
Пример оформления таблицы приведен на странице 86.
Значения, расположенные в одном и том же столбце, должны иметь одинаковый числовой формат (количество знаков в десятичной части числа). Если же названия показателей расположены в строках первого столбца, то единицы измерения указываются для каждого показателя. Для ячеек, содержащих числа,
имеющие в целой части более 3 знаков, рекомендуется при описании формата использовать разделитель групп разрядов.
Для абзаца, следующего за таблицей, необходимо при описании формата абзаца установить интервал перед – 6 пт.
При ссылке на таблицу по тексту следует вставлять перекрестные ссылки на постоянную часть и номер соответствующей
таблицы12.
Для вставки постоянной части заголовка приложения необходимо создать стиль «Приложения», используя стиль «Название
таблицы». Отличие стиля «Приложения» от стиля «Название таблицы» заключается в выравнивании по правому краю.
В случае, если в меню – Вставка, по команде – Ссылка, по
типу ссылки – Название, подпись – Приложение отсутствует, то
такую подпись следует добавить, используя команду Создать.
При ссылке на приложение по тексту следует вставлять перекрестные ссылки на постоянную часть и номер названия соответствующего приложения13.
11
Меню - Вставка, пункт - Ссылка, вкладка – Название, подпись – Таблица.
Меню - Вставка, пункт – Ссылка, команда - Перекрестная ссылка, тип ссылки – Таблица, объект –
постоянная часть и номер.
13
Меню - Вставка, пункт – Ссылка, команда - Перекрестная ссылка, тип ссылки – Приложения, объект – постоянная часть и номер.
12
198
Пример оформления приложения:
Приложение 1
Межузловое соединение VPN, проходящее через интернет
Под рисунками и схемами должны располагаться их названия со сквозной нумерацией.
Для вставки постоянной части заголовка рисунка необходимо создать стиль «Название рисунка», используя стиль «Название
таблицы». Отличие стиля «Название рисунка» от стиля «Название таблицы» заключается в том, что при описании формата абзаца следует установить интервал 6 пт не перед абзацем, а после
него.
Пример оформления рисунка:
Рис. 1. Структурная схема шифрования с открытым ключом
При ссылке на рисунок по тексту следует вставлять перекрестные ссылки на постоянную часть и номер названия соответствующего рисунка14.
Таблицы и рисунки должны быть размещены в тексте по ходу
изложения. Допускается в необходимых случаях их перенос на
14
Меню - Вставка, пункт – Ссылка, команда - Перекрестная ссылка, тип ссылки – Рисунок, объект –
постоянная часть и номер.
199
следующую страницу после упоминания по тексту с обязательной
ссылкой.
Все формулы должны быть набраны с помощью редактора
формул MS Word Microsoft Equation (или аналогичной по возможностям программе).
При использовании Microsoft Equation рекомендуются следующие размеры элементов формул (устанавливаются в настройках Microsoft Equation)15:
• обычный – 16 пунктов
• крупный индекс – 10 пунктов;
• мелкий индекс – 6 пунктов;
• крупный символ (знаки суммы, интеграла) – 18 пунктов;
• мелкий символ – 12 пунктов.
Рекомендуется использовать стиль Математический. При
описании формата объекта Microsoft Equation в пункте меню Положение выбрать обтекание «в тексте».
Нумерация формул осуществляется последовательно в порядке расположения в тексте работы, в круглых скобках, арабскими цифрами, начиная с 1. Номера проставляются справа от
формул.
Пример оформления формулы:
 hj X j   ahj X j   hj X j
(1)
j J
Первой страницей курсовой работы является титульный
лист, который заполняют по установленной в высшем учебном
заведении форме. Пример оформления титульного листа приведен в Приложении.
На второй странице под заголовком «Содержание» размещают оглавление работы с указанием номеров страниц. Оглавление должно соответствовать указанным по тексту заголовкам составных частей проекта и номерам станиц, на которых они начинаются. Оглавление должно быть сформировано автоматически с
использованием возможностей текстового процессора (чтобы за-
15
Меню – Размер, пункт - Определить
200
головок «Содержание» не попал в список оглавления не применяйте к нему стиль заголовка).
Все страницы должны иметь сквозную нумерацию внизу и
справа страницы. Первой страницей является титульный лист, но
номер на нем не должен отображаться. Размер шрифта номера
страницы – 12.
Чтобы продемонстрировать знания текстового процессора
рекомендуется разместить в верхних колонтитулах страниц фамилию И.О. студента и название текущего раздела.
В тексте допускаются только общепринятые сокращения
слов.
При использовании материала из литературных и других
источников информации необходимо указать в квадратных скобках порядковый номер источника (например: [12]), соответствующий списку использованной литературы (используйте средство
текстового процессора Перекрестная ссылка на абзац). При цитировании следует упомянуть фамилию и инициалы автора, вместе с номером источника указать номер страницы, с которой взята цитата. Нельзя отрывать основную мысль автора от его целостной концепции.
Список использованных источников должен быть оформлен
с применением формата нумерованного списка. В процессе работы источники можно располагать в порядке использования, но
после завершения, их необходимо упорядочить в алфавитном порядке (отсортировать по возрастанию средствами текстового
процессора и обновить поля с перекрестными ссылками во всем
документе). Пример оформления списка литературы приведен на
страницах 194-195 и 218-219.
Завершенная контрольная работа в электронном виде должна быть представлена в виде файла формата Word (например,
Иванов.doc). Файл формата Word необходимо распечатать с помощью принтера на белой бумаге (плотностью 70-80 гр. на м2) на
принтере с минимальным качеством 300 точек на дюйм (нельзя
сдавать работы с нечетким или размазанным текстом). Контрольная работа должна быть сшита в скоросшивателе, подписана автором и представлена для проверки за 30 дней до начала сессии. Файл с контрольной работой следует приложить под титульный лист работы в специальном конверте или отправить по
201
электронной почте на адрес ведущего преподавателя.
Контрольные работы не проверяются и должны быть переработаны, если содержание и оформление не соответствуют выданному варианту и требованиям, описанным в данных методических указаниях.
После проверки преподавателем в напечатанную работу, ни
в коем случае, нельзя вносить какие-либо изменения (изымать
листы с замечаниями преподавателя или замазывать их штрихом).
202
ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ
1. Основные составляющие информационной безопасности и их
значение для субъектов информационных отношений
2. Понятие и сущность защиты информации
3. Цели и задачи защиты информации
4. Предмет защиты информации
5. Информация как объект права собственности.
6. Объект защиты информации
7. Случайные угрозы информационной безопасности
8. Преднамеренные угрозы информационной безопасности
9. Модель
гипотетического нарушителя информационной
безопасности
10.Понятие компьютерных преступлений и их виды
11.Несанкционированный доступ к информации и его цели
12.Компьютерные вирусы
13.Шпионские программные закладки
14.Троянские программы
15.Методы и технологии борьбы с вредоносными программами
16.Законодательство
РФ
в
области
информационной
безопасности
17.Нормативно-правовые основы информационной безопасности
в РФ
18.Ответственность за нарушения в сфере информационной
безопасности в РФ
19.Концептуальная модель информационной безопасности
20.Основные принципы построения системы защиты
21.Минимизация ущерба от аварий и стихийных бедствий
22.Дублирование информации как метод защиты
23.Повышение надежности информационной системы
24.Создание отказоустойчивых информационных систем
25.Оптимизация
взаимодействия
пользователей
и
обслуживающего персонала
26.Методы и средства защиты информации от традиционного
шпионажа и диверсий
27.Защита информации от несанкционированного доступа
28.Основные понятия и определения криптографии.
29.Классификация криптографических методов
203
30.Методы шифрования с симметричными ключами
31.Анализ основных криптографических методов
защиты
информации: методы подстановки
32. Анализ основных криптографических методов защиты
информации: методы перестановки
33.Анализ основных криптографических методов защиты
информации: способ аналитического преобразования и
комбинированные преобразования
34.Анализ основных криптографических методов защиты
информации: гаммирование
35.Современные симметричные криптографические системы
36.Современные асимметричные криптографические системы
37.Электронная цифровая подпись
38.Межсетевые экраны (firewall)
39.Организация и эксплуатация виртуальных частных сетей
(VPN)
40.Системы предотвращения вторжений (IDS)
204
МАТЕРИАЛЫ ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ ЗНАНИЙ
Тест к разделу 1
1. Укажите составляющие информационной безопасности:
□ доступность информации
□ целостность информации
□ конфиденциальность информации
□ проверка прав доступа к информации
□ выявление нарушителей
2. Конфиденциальность информации гарантирует:
o доступность информации только тому кругу лиц, для кого она
предназначена
o защищенность информации от потери
o доступность информации только автору
3. Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации называется:
o угрозой информационной безопасности
o несанкционированным доступом к информации
o фальсификацией информации
4. Что из перечисленного является задачей информационной безопасности:
o защита технических и программных средств информатизации
от ошибочных действий персонала
o устранение неисправностей аппаратных средств
o устранение последствий стихийных бедствий
o восстановление линий связи
5. Доступность информации гарантирует:
o получение требуемой информации за определенное время
o неизменность информации в любое время
o получение требуемой информации за неопределенное время
o защищенность информации от возможных угроз
6. Целостность информации гарантирует:
o существование информации в исходном виде
o принадлежность информации автору
o доступ информации определенному кругу пользователей
o защищенность информации от несанкционированного доступа
7. Защищенность информации и поддерживающей ее инфраструктуры от
случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или
пользователям информации называется:
o информационной безопасностью
o компьютерной безопасностью
205
o защитой информации
o защитой государственной тайны
8. Что из перечисленного является составляющей информационной безопасности?
o целостность информации
o несанкционированный доступ к информации;
o санкционированный доступ к информации;
o антивирусная защита
9. Одной из задач информационной безопасности является ??? - это совокупность методов и средств, предназначенных для ограничения доступа к ресурсам
o контроль доступа
o сертификация
o секретность
Тест к разделу 2
1. Комплекс средств и методов, направленных на предотвращение угроз
информационной безопасности и устранение их последствий, называется:
o защитой информации
o компьютерной безопасностью
o информационной безопасностью
o защитой государственной тайны
2. Процесс распознавания пользователя автоматизированной системой,
для чего предъявляется уникальное имя, называется:
o идентификацией
o аутентификацией
o сертификацией
3. Процедура проверки подлинности, предназначенная для подтверждения истинности пользователя, предъявившего идентификатор, называется:
o идентификацией
o аутентификацией
o контролем доступа
4. Присвоение субъектам идентификаторов и (или) сравнение предъявляемых идентификаторов с перечнем идентификаторов, владельцы которых допущены к информационной системе, называется:
o идентификацией
o аутентификацией
o аутентичностью
o конфиденциальностью
5. Идентификация и аутентификация применяются:
o для повышения физической защиты информационной системы
206
o для ограничения доступа случайных и незаконных субъектов к
информационной системе
o для защиты от компьютерных вирусов
o для обеспечения целостности данных
6. Укажите направления защиты информации:
□ предупреждение угроз
□ выявление угроз
□ обнаружение угроз
□ ликвидация угроз
□ ликвидация последствий угроз
□ регистрация угроз
□ стабилизация угроз
7. Подберите слово к данному определению: ??? - действия, направленные на устранение действующей угрозы и конкретных преступных
действий.
o предупреждение угроз
o выявление угроз
o обнаружение угроз
o ликвидация угроз
8. Подберите слово к данному определению: ??? - действия по определению конкретных угроз и их источников, приносящих тот или иной вид
ущерба
o предупреждение угроз
o выявление угроз
o обнаружение угроз
o ликвидация угроз
9. Подберите слово к данному определению: ??? - проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных
структур или конкурентов на рынке производства и сбыта товаров и
продукции
o предупреждение угроз
o выявление угроз
o обнаружение угроз
o ликвидация угроз
10.Подберите слово к данному определению: ??? - проверка принадлежности субъекту предъявленного им идентификатора и подтверждение его
подлинности:
o аутентификация
o идентификация
o целостность
o конфиденциальность
207
11.Подберите слово к данному определению : ??? - присвоение субъектам
личного идентификатора и сравнение его с заданным.
o аутентификация
o идентификация
o аутентичность
o конфиденциальность
Тест к разделу 3
1. Информация, несанкционированное копирование, хищение, разглашение (распространение, опубликование), модификация, уничтожение
или использование которой может нанести существенный моральный
или материальный ущерб ее собственнику или владельцу, а также третьей стороне, интересы которой данная информация затрагивает, называется:
o критичной информацией
o информацией общего доступа
o персональными данными
2. Укажите категории ценности информации с точки зрения информационной безопасности:
□ конфиденциальность
□ целостность
□ статичность
□ доступность
□ аутентичность
□ адекватность
□ аппелируемость
3. Категория ценности информации, определяющая гарантию того, что
источником информации является именно то лицо, которое заявлено
как ее автор, называется:
o аутентичность
o аппелируемость
o достоверность
4. Аутентичность связана:
o с проверкой прав доступа
o с доказательством авторства документа
o с изменением авторства документа
o с контролем целостности данных
5. Категория ценности информации, гарантирующая, что при необходимости можно доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой, называется:
o аутентичность
o аппелируемость
o достоверность
208
6. Убытки, которые могут возникнуть вследствие внесения изменений в
информацию, если факт модификации не был обнаружен, называются:
o стоимость скрытого нарушения целостности
o стоимость утраты
o стоимость потери конфиденциальности
7. Потенциальные убытки, которые понесет владелец информации, если к
ней получат неавторизованный доступ сторонние лица, называются:
o стоимость скрытого нарушения целостности
o стоимость утраты
o стоимость потери конфиденциальности
8. Ущерб от полного или частичного разрушения информации называется:
o стоимость скрытого нарушения целостности
o стоимость утраты
o стоимость потери конфиденциальности
9. Укажите информацию, относящуюся к конфиденциальным сведениям:
□ персональные данные граждан;
□ сведения, связанные с профессиональной деятельностью (врачебная, нотариальная, адвокатская тайны и т.д.);
□ сведения о сущности изобретения до момента официальной
публикации о них;
□ сведения, подписанные руководством, для передачи вовне (для
конференций, презентаций и т.п.);
□ сведения, полученные из внешних открытых источников;
□ сведения, размещенные на внешнем web-сайте компании.
Тест к разделу 4
1. Что не является преднамеренным воздействием на информационную
систему:
o подбор пароля
o перехват информации
o хищение информации
o модификация информации
o стихийные бедствия
2. Что не является причиной случайных воздействии на информационную
систему:
o подбор пароля
o отказы и сбои аппаратуры
o ошибки персонала
o помехи в линиях связи из-за воздействий внешней среды
3. Укажите пути несанкционированной передачи информации:
o хищение носителей информации
o негласный просмотр информации, отображенной на мониторе
209
4.
5.
6.
7.
8.
ЭВМ
o подключение к устройствам передачи, обработки и хранения
информации специализированных аппаратных средств
o внедрение резидентных программ
o регистрация и анализ побочных электромагнитных излучений
средств электронно-вычислительной техники, связи и телекоммуникаций
o установка подслушивающих и передающих устройств
o распространение информации ее владельцем
Результатом реализации угроз информационной безопасности может
быть:
o уничтожение устройств ввода-вывода информации
o несанкционированный доступ к информации
o изменение конфигурации периферийных устройств
Угроза перехвата данных может привести:
o к нарушению доступности данных
o к отказу в обслуживании
o к нарушению конфиденциальности данных
При разработке модели нарушителя определяются следующие предположения:
□ предположения о категориях лиц, к которым может принадлежать нарушитель
□ предположения о мотивах действий нарушителя
□ предположения о квалификации нарушителя и его технической
оснащенности
□ предположения о характере возможных действий нарушителей
□ предположения о способности личности исполнять данную социальную роль
### нарушителем может быть лицо из следующих категорий персонала: пользователи (операторы) информационной системы; обслуживающий персонал; прикладные и системные программисты; сотрудники
службы безопасности; руководители различных уровней должностной
иерархии
### нарушителем может быть лицо из следующих категорий: клиенты;
посетители; любые лица за пределами контролируемой территории.
Тест к разделу 5
1. Уголовно наказуемые общественно опасные действия, в которых машинная информация является объектом посягательства, называют:
o компьютерным преступлением
o несанкционированным действием
o компьютерным мошенничеством
210
2. Любая программа, написанная с целью нанесения ущерба или использования ресурсов атакуемого компьютера, называется:
o вредоносной программой
o компьютерным вирусом
o программной закладкой
3. Укажите последовательность этапов жизненного цикла компьютерного
вируса:
внедрение (инфицирование)
инкубационный период
саморазмножение (репродуцирование)
выполнение специальных функций
проявление
4. Вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям:
o фишинг
o фарминг
o кардинг
o скимминг
5. ??? - это программа, скрытно внедренная в защищенную систему и позволяющая злоумышленнику, путем модификации свойств системы защиты, осуществлять несанкционированный доступ к ресурсам системы
o программная закладка
o троянская программа
o стелс-вирус
6. Сопоставьте вид программной закладки с ее действием:
• программные закладки-имитаторы
• замаскированные программные закладки
 интерфейс совпадает с интерфейсом некоторых служебных
программ, требующих ввести конфиденциальную информацию
(пароль, криптографический ключ, номер кредитной карточки)
 имитируют программные средства оптимизации работы ПК
(файловые архиваторы, дисковые дефрагментаторы) или программы игрового и развлекательного назначения
 проникают в компьютерную систему через такие подсистемы
как электропитание, стабилизация и т.д.
7. Программа с известными ее пользователю функциями, в которую были
внесены изменения, чтобы, помимо этих функций, она могла втайне от
него выполнять некоторые другие (разрушительные) действия, называется:
o троянской программой
o программной закладкой
o компьютерным вирусом
211
8. ??? – это компьютерная программа, которая выявляет, предотвращает и
выполняет определенные действия, чтобы блокировать или удалять
вредоносные программы:
o антивирусная программа
o программа обнаружения вторжений
o программная закладка
9. Укажите методы обнаружения компьютерных вирусов:
□ сканирование
□ обнаружение изменений
□ эвристический анализ
□ использование резидентных сторожей
□ вакцинация
□ аппаратно-программные антивирусные средства
□ аналитическое преобразование
□ гаммирование
10.??? - комплекс программных или аппаратных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в
соответствии с заданными правилами. Позволяет блокировать нежелательный сетевой трафик, обеспечивает невидимость ПК в сети с целью
предотвращения кибер атак:
o сетевой экран (firewall)
o маршрутизатор
o интернет-шлюз
Тест к разделу 6
1. Основополагающими документами по информационной безопасности в
РФ являются:
□ Конституция РФ
□ Концепция национальной безопасности
□ Уголовный Кодекс
□ Закон об информационной безопасности
2. Укажите документ, гарантирующий тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ст. 23, ч. 2);
право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29, ч. 4); свободу массовой информации (ст. 29, ч. 5):
o Конституция РФ
o Концепция национальной безопасности
o Уголовный Кодекс
o Закон об информационной безопасности
3. Какой документ определяет важнейшие задачи обеспечения информационной безопасности РФ:
o Конституция РФ
212
4.
5.
6.
7.
8.
9.
o Концепция национальной безопасности
o Уголовный Кодекс
o Закон об информационной безопасности
Документированная информация, правовой режим которой установлен
специальными нормами действующего законодательства в области
государственной, коммерческой, промышленной и другой общественной деятельности, называется:
o конфиденциальной информацией
o персональными данными
o государственной тайной
Любая информация, с помощью которой можно однозначно идентифицировать физическое лицо, является:
o конфиденциальной информацией
o персональными данными
o информацией с ограниченным доступом
Неправомерный доступ к компьютерной информации наказывается
штрафом:
o от пяти до двадцати минимальных размеров оплаты труда
o от двухсот до пятисот минимальных размеров оплаты труда
o от ста пятидесяти до двухсот минимальных размеров оплаты
труда
o до трехсот минимальных размеров оплаты труда
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
наказывается ограничением свободы на срок:
o до года
o до двух лет
o до пяти лет
o до трех месяцев
Создание, использование и распространение вредоносных программ
для ЭВМ наказывается:
o лишением свободы до года
o штрафом до двадцати минимальных размеров оплаты труда
o лишением свободы на срок до 3 лет со штрафом в размере от
200 до 500 минимальных размеров оплаты труда
o исправительными работами до пяти лет
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
наказывается:
o штрафом до ста минимальных размеров оплаты труда
o ограничением свободы
o арестом на срок от 3 до 6 месяцев
o штрафом до пятисот минимальных размеров оплаты труда
Тест к разделу 7
213
1. Что не рассматривается в политике безопасности?
o требуемый уровень защиты данных
o роли субъектов информационных отношений
o анализ рисков
o защищенность сотрудников
2. Совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов,
называется:
o политикой безопасности;
o информационной политикой;
o информационной безопасностью;
o защитой информации
3. Стратегию организации в области информационной безопасности, меру
внимания и количество ресурсов, которые руководство считает целесообразным выделить для обеспечения информационной безопасности,
определяет:
o политика безопасности
o концепция безопасности
o стратегия безопасности
4. На каком из уровней обеспечения информационной безопасности разрабатывается политика безопасности:
o информационном
o административном
o законодательно-правовом
o программно-техническом
5. Что не является содержанием административного уровня обеспечения
информационной безопасности:
o разработка политики безопасности
o проведение анализа угроз и расчета рисков
o выбор механизмов обеспечения информационной безопасности
o внедрение механизмов безопасности
6. Какой из уровней обеспечения информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации:
o законодательно-правовой
o процедурный
o административный
214
o программно-технический
7. Какой из перечисленных уровней не относится к уровням обеспечения
информационной безопасности:
o информационный
o законодательно-правовой
o административный (организационный)
o программно-технический
8. Укажите основные принципы построения системы защиты информации:
□ системность
□ дифференцированность
□ комплексность
□ непрерывность защиты
□ разумная достаточность
□ интегрированность
□ гибкость управления и применения
□ открытость алгоритмов и механизмов защиты
□ простота применения защитных мер и средств
9. Укажите методы организации разграничения доступа к информации в
информационных системах:
o матричный
o реляционный
o полномочный (мандатный)
Тест к разделу 8
1. ### - это наука о методах преобразования (шифрования) информации с
целью ее защиты от несанкционированного доступа
2. ###– это набор средств и методов сокрытия факта передачи сообщения
3. ### - это процесс преобразования шифрованного сообщения (шифртекста) в исходное (открытое) сообщение с помощью определенных правил, содержащихся в шифре
4. Укажите способы преобразования при шифровании:
o подстановка
o перестановка
o аналитическое преобразование
o гаммирование
o кодирование
5. Что из перечисленного не входит в криптосистему:
215
6.
7.
8.
9.
o полиморфик-генератор
o алгоритм шифрования
o набор ключей, используемых для шифрования
o система управления ключами
При асимметричном шифровании для шифрования и расшифровки используются:
o два взаимосвязанных ключа;
o один открытый ключ;
o один закрытый ключ;
o два открытых ключа
Цифровая подпись не обеспечивает:
o контроль целостности документа
o конфиденциальность документа
o доказательное подтверждение авторства документа
o восстановление поврежденного документа
Программные модули или аппаратные устройства, регистрирующие
каждое нажатие клавиши на клавиатуре компьютера :
o скриншоты
o кейлоггеры
o браузеры
o брандмауэры
Размер ключа в ГОСТ 28147-89:
o 256 бит;
o 64 бита;
o 56 бит;
o 128 бит
Тест к разделу 9
1. Программная или программно-аппаратная система, которая выполняет
контроль информационных потоков, поступающих в информационную
систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации называется:
o межсетевым экраном;
o криптоалгоритмом;
o сервером удаленного доступа;
o криптосистемой
2. Укажите типы межсетевых экранов:
□ межсетевые экраны прикладного уровня
216
3.
4.
5.
6.
□ межсетевые экраны с пакетной фильтрацией
□ гибридные межсетевые экраны
□ релевантные межсетевые экраны
Укажите ключевые компоненты виртуальной сети VPN:
□ сервер VPN
□ алгоритмы шифрования
□ система аутентификации
□ протокол VPN
□ система документирования
Укажите характеристики виртуальных частных сетей
□ трафик шифруется для обеспечения защиты от прослушивания
□ осуществляется аутентификация удаленного сайта
□ обеспечивается поддержка множества протоколов
□ соединение обеспечивает связь только между двумя конкретными абонентами
□ трафик дешифруется для обеспечения защиты от прослушивания
Укажите цели применения системы предотвращения атак (IDS):
□ обнаружение атак
□ предотвращение атак
□ обнаружение нарушений политики безопасности
□ принуждение к использованию политик безопасности
□ принуждение к следованию политикам соединений
□ сбор доказательств нарушений безопасности
□ шифрование и дешифрование трафика
Укажите основные типа систем предотвращения атак (IDS):
□ узловые (HIDS)
□ сетевые (NIDS)
□ протокольные (KIDS)
217
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.
Азамов О.В. Информационная безопасность [Электронный ресурс] / О.В. Азамов, К.Ю. Будылин, Е.Г. Бунев, С.А. Сакун, Д.Н. Шакин. –
Режим доступа: http://www.naukaxxi.ru/materials/41/.
2.
Байбурин В.Б., Введение в защиту информации / В.Б. Байбурин,
М.Б. Бровкина и др. - М.: ФОРУМ: ИНФРА, 2004. - 128 с.
3.
Гатчин Ю.А. Основы информационной безопасности: учебное
пособие / Ю.А. Гатчин, Е.В. Климова. - СПб.: СПбГУ ИТМО, 2009. - 84с.
4.
Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие / Ю.А.
Гатчин, Е.В. Климова, А.А. Ожиганов. - СПб.: СПбГУ ИТМО, 2001. - 60 с.
5.
Гатчин Ю.А. Теория информационной безопасности и методология защиты информации/ Ю.А. Гатчин, В.В. Сухостат - СПб.: СПбГУ
ИТМО, 2010. - 98 с.
6.
Горюхина Е.Ю. Информационная безопасность: практикум /
Е.Ю. Горюхина. - Воронеж: ВГАУ, 2014. - 81 с.
7.
Национальный стандарт Российской Федерации ГОСТ Р
50922-2006 «Защита информации. Основные термины и определения»:
утвержден приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 373-ст [Электронный ресурс]
// Информационно-правовой портал ГАРАНТ.РУ. – Режим доступа:
http://base.garant.ru/193664/
8.
Гринберг А.С. Защита информационных ресурсов государственного управления / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков. - М.:
ЮНИТИ, 2003. - 327 с.
9.
Доктрина информационной безопасности Российской Федерации: утверждена Президентом РФ от 9 сентября 2000 г. № Пр-1895 [Электронный ресурс] // Информационно-правовой портал ГАРАНТ.РУ. – Режим доступа: http://base.garant.ru/182535/
10. Завгородний В.И. Комплексная защита в компьютерных системах / В.И. Завгородний. - М.: Логос, 2001. - 264 с.
11. Информатика: учебное пособие / Под ред. А.П. Курносова. Воронеж: ВГАУ, 2012. - 300 с.
12. Информационные системы в экономике: учебное пособие /
А.В. Улезько [и др.].- Воронеж: ВГАУ, 2013. - 212 с.
13. Конев И.Р. Информационная безопасность предприятия / И.Р.
Конев, А.В. Беляев. - СПб.: БХВ-Петербург, 2003. - 752 с.
14. Макаренко С. И. Информационная безопасность: учебное пособие / С.И. Макаренко - Ставрополь: СФ МГГУ им. М. А. Шолохова,
2009. - 372 с.
15. Малюк А.А. Информационная безопасность: концептуальные и
методологические основы защиты информации: учебное пособие / А. Малюк. - М.: Горячая линия-Телеком, 2004. - 280 с.
218
16. Международная информационная безопасность: проблемы и
перспективы // Электросвязь. 2008. - №8. - С. 2-4.
17. Мельников В. П. Информационная безопасность и защита информации: учебное пособие / В.П. Мельников, С.А. Клейменов, М. Петраков; под. ред. С.А. Клейменова. - М.: Издательский центр «Академия»,
2009. - 336 с.
18. Павлухин Д.В. Теория информационной безопасности и методология защиты информации: учебно-методическое пособие / Д.В. Павлухин. - Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2005. - 104 с.
19. Практикум по информатике: учебное пособие / А.П. Курносов
[и др.]. - М.: КолосС, 2008 .- 415 с.
20. Родичев Ю.А. Информационная безопасность: нормативноправовые аспекты: учебное пособие / Ю.А. Родичев. - СПб.: Питер, 2008. 272с.
21. Садердиниов А.А. Информационная безопасность предприятия
/ А.А. Садердиниов, В.А. Трайнев, А.А. Федулов. - М.: Дашков и К, 2004. 336 с.
22. Стратегия национальной безопасности Российской Федерации
до 2020 года : утверждена Указом Президента РФ от 12 мая 2009 г. № 537
[Электронный ресурс] // Информационно-правовой портал ГАРАНТ.РУ. –
Режим доступа: http://base.garant.ru/195521/
23. Стратегия развития информационного общества в Российской
Федерации: утверждена Президентом РФ 7 февраля 2008 г. № Пр-212
[Электронный ресурс] // Информационно-правовой портал ГАРАНТ.РУ. –
Режим доступа: http://base.garant.ru/192762/
24. Тарасюк М.В. Защищенные информационные технологии:
Проектирование и применение / М.В. Тарасюк. - М.: СОЛОН-Пресс, 2004.
- 192 с.
25. Теоретические основы защиты информации от утечки по акустическим каналам: учебное пособие/ Ю.А. Гатчин [и др.]. - Новосибирск:
СГГА, 2008. - 194 с.
26. Шаньгин В.Ф. Информационная безопасность компьютерных
систем и сетей: учебное пособие/ В.Ф. Шаньгин. - М.: ИД «ФОРУМ»:
ИНФРА-М, 2009. - 416 с.
27. Экономическая информатика: учебное пособие / А.П. Курносов [и др.].- Воронеж: ВГАУ, 2012 .- 318 с.
28. Ярочкин В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин - М.: Академический проект, 2008. – 544 с.
219
ПРИЛОЖЕНИЕ
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Воронежский государственный аграрный университет имени императора Петра I»
Кафедра информационного обеспечения и моделирования агроэкономических систем
Контрольная работа
по дисциплине
«Информационная безопасность»
на тему:
Выполнил студент ЭМбез-3с
Иванов А.А.
Шифр ЭМбез - 09105
Проверил к.э.н., доц.
Горюхина Е.Ю.
Воронеж
2016
1/--страниц
Пожаловаться на содержимое документа